Manipolazione dei Dati Archiviati: Stored Data Manipulation (T1565.001)

La tecnica Stored Data Manipulation consiste nella modifica, inserimento o cancellazione deliberata di dati a riposo — file Office, database, archivi e-mail, codice sorgente — con l'obiettivo di alterare processi di business, falsificare evidenze o nascondere attività malevole. Si colloca nella tattica Impact (TA0040), quella fase della kill chain in cui l'avversario ha già ottenuto l'accesso necessario e intende produrre un effetto concreto sull'organizzazione bersaglio.

L'impatto di questa tecnica è particolarmente insidioso perché non interrompe la disponibilità dei sistemi: i dati restano accessibili, ma il loro contenuto è stato silenziosamente corrotto. In contesti finanziari la manipolazione può tradursi in transazioni fraudolente per milioni di dollari; in contesti di sviluppo software può significare l'iniezione di backdoor nel codice sorgente, con effetti a cascata su migliaia di organizzazioni a valle. L'ecosistema documentato da MITRE conta 1 gruppo APT, 2 software e 3 mitigazioni direttamente associati a questa tecnica, con scenari che spaziano dalla frode bancaria SWIFT alla compromissione di supply chain software.

La pericolosità risiede nella competenza specialistica richiesta: per manipolare dati complessi senza essere scoperti, l'attaccante deve comprendere a fondo la struttura dei dati target e i processi che li consumano. Questo implica campagne di ricognizione prolungate e, spesso, l'uso di malware sviluppato ad hoc.


La simulazione di questa tecnica in laboratorio richiede di toccare due scenari distinti: la manipolazione di file su filesystem e la modifica diretta di record in un database. L'obiettivo è verificare che i controlli di integrità e le regole di detection del cliente reagiscano correttamente.

Scenario 1 — Modifica silenziosa di file business-critical. Il concetto alla base è semplice: un attaccante che ha già una shell modifica un documento senza alterarne i metadati temporali per sfuggire a controlli superficiali. Su Windows, dopo aver modificato un file Excel o un archivio, si possono reimpostare i timestamp con PowerShell:

$(Get-Item "C:\Finance\report.xlsx").LastWriteTime = "2025-01-15 08:30:00"

Su Linux l'equivalente passa dal classico touch:

touch -t 202501150830.00 /var/data/report.xlsx

Atomic Red Team (open source) offre il test T1565.001 che automatizza questo flusso. Eseguilo con il runner Invoke-AtomicTest di AtomicRedTeam per PowerShell:

Invoke-AtomicTest T1565.001

Scenario 2 — Manipolazione di record in database. Per replicare lo scenario APT38/DYEPACK, predisponi un'istanza MySQL di laboratorio con una tabella che simuli transazioni SWIFT. Poi, da una shell compromessa, altera i record direttamente:

mysql -u compromised_user -p -e "UPDATE transactions SET amount=0.01 WHERE id=4482;" swift_lab

Il punto non è la complessità del comando SQL, ma dimostrare che il SOC rileva un processo non autorizzato che interagisce con i file del database. Verifica che il tuo agent Sysmon (open source) registri l'accesso ai file .ibd o .frm da parte di un processo diverso da mysqld.

Scenario 3 — Supply chain source code injection. Per replicare il pattern SUNSPOT, crea in lab una directory che simuli un progetto con build automatica. Lo script dovrebbe: fare un backup del file sorgente originale con estensione .bk, scrivere un file malevolo con estensione .tmp, poi rinominarlo con estensione .cs tramite la funzione MoveFileEx. Caldera (open source) permette di orchestrare questa sequenza come ability personalizzata nel suo framework.

Monitora con Procmon (gratuito, Sysinternals) le operazioni CreateFile, SetRenameInformationFile e CloseFile sulla directory target: il SOC deve vedere esattamente questa catena.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo