Scansione delle Vulnerabilità: Active Scanning: Vulnerability Scanning (T1595.002)
La scansione delle vulnerabilità rappresenta una fase critica del ciclo di attacco in cui gli avversari mappano sistematicamente le debolezze presenti nell'infrastruttura target. Questa tecnica appartiene alla tattica TA0043 - Reconnaissance, posizionandosi nella fase iniziale della kill chain quando l'attaccante sta ancora raccogliendo informazioni per pianificare le operazioni successive.
I threat actor utilizzano scanner automatizzati per identificare configurazioni errate, software obsoleti e vulnerabilità note che possono essere sfruttate. Le scansioni possono variare da approcci rumorosi e facilmente rilevabili a tecniche stealth che si confondono con il traffico legittimo. 13 gruppi APT documentati utilizzano attivamente questa tecnica, tra cui attori sponsorizzati da stati nazionali come APT28, APT29 e Sandworm Team.
L'impatto di questa attività di ricognizione è spesso sottovalutato. Durante la campagna Cutting Edge, gli attaccanti hanno utilizzato strumenti pubblici come Interactsh per identificare dispositivi Ivanti Connect Secure vulnerabili a CVE-2024-21893, portando successivamente alla compromissione del settore della difesa statunitense. Similmente, nella campagna SharePoint ToolShell Exploitation, le scansioni iniziali hanno permesso l'identificazione di server vulnerabili che sono stati poi sfruttati su scala globale.
Per replicare efficacemente le tecniche di scansione utilizzate dai threat actor, è fondamentale comprendere come questi operano in scenari reali. APT41 ha dimostrato l'uso di Acunetix per identificare vulnerabilità SQL injection, mentre JexBoss viene impiegato per scoprire falle nelle applicazioni Java. La combinazione di tool commerciali e open source riflette l'approccio ibrido degli attaccanti moderni.
Iniziamo con una scansione di base utilizzando Nmap per identificare servizi esposti:
nmap -sV -p- --version-intensity 9 target.domain
Per emulare l'approccio di Magic Hound, che ha condotto scansioni massive per Log4j, possiamo utilizzare:
nuclei -t cves/2021/CVE-2021-44228.yaml -l targets.txt
Gli attaccanti spesso combinano multiple tecniche. Ember Bear utilizza MASSCAN per scansioni rapide su larga scala:
masscan -p443,8443,10443 10.0.0.0/8 --rate=10000 -oJ results.json
La fase successiva prevede l'identificazione di vulnerabilità specifiche. Per replicare l'approccio di APT29 nella ricerca di sistemi vulnerabili:
python3 shodan_search.py --query "product:Exchange Server" --vulnerable
I gruppi più sofisticati come Winter Vivern utilizzano istanze remote di scanner commerciali. Per simulare questo comportamento in laboratorio:
docker run -d -p 8080:8080 acunetix/scanner
curl -X POST http://localhost:8080/api/v1/targets -d '{"address":"https://target.site"}'
L'automazione è cruciale per operazioni su larga scala. TeamTNT ha dimostrato capacità di scansione automatizzata verso API Docker esposte. Un approccio simile può essere replicato con script personalizzati che integrano múltiple fonti di intelligence per identificare target vulnerabili prima che le patch vengano applicate.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo