Token Theft: Token Impersonation/Theft (T1134.001)
Il furto di token rappresenta una tecnica sofisticata che permette agli attaccanti di duplicare e impersonare il token di sicurezza di un altro utente per scalare privilegi e aggirare i controlli di accesso. Questa tecnica sfrutta API Windows native come DuplicateToken e ImpersonateLoggedOnUser per assumere il contesto di sicurezza di utenti privilegiati.
La tecnica si manifesta in due tattiche principali della kill chain: TA0004 (Privilege Escalation) quando gli attaccanti cercano di ottenere privilegi SYSTEM o amministrativi, e TA0005 (Defense Evasion) per mascherare le attività malevole sotto processi legittimi. È stata osservata in 2 gruppi APT, utilizzata da 15 malware diversi e documentata in 1 campagna significativa.
L'impatto è particolarmente rilevante in ambienti enterprise dove i token privilegiati sono comuni. Gli attaccanti possono passare da un account compromesso con privilegi limitati a SYSTEM in pochi secondi, rendendo questa tecnica critica per la lateral movement post-compromissione.
Per replicare efficacemente questa tecnica in laboratorio, è fondamentale comprendere le API Windows coinvolte. Il processo inizia identificando un token target attraverso l'enumerazione dei processi in esecuzione.
Su Windows, puoi utilizzare PowerShell per identificare processi con token interessanti: Get-Process | Where-Object {$_.StartInfo.UserName -ne $null}
Una volta identificato il processo target, tool come Cobalt Strike offrono funzionalità native per il token theft attraverso il comando steal_token [PID]. In alternativa, Pupy fornisce un'interfaccia interattiva per selezionare token basandosi sui SID disponibili nel sistema.
Per un approccio più manuale, puoi sviluppare un piccolo programma C che utilizza le API native. La sequenza tipica prevede:
- Apertura del processo target con OpenProcess()
- Apertura del token con OpenProcessToken()
- Duplicazione tramite DuplicateTokenEx()
- Impersonazione con ImpersonateLoggedOnUser()
SILENTTRINITY automatizza questo processo permettendo di cercare processi appartenenti a utenti specifici e impersonare automaticamente i token associati. Il framework è particolarmente utile per test su larga scala.
Un pattern comune osservato in campagne reali come HomeLand Justice combina il token theft con la persistenza. Gli attaccanti utilizzano tooling personalizzato per acquisire token di lsass.exe o vmtoolsd.exe, processi che garantiscono privilegi elevati e stabilità.
Durante i test, presta attenzione ai token di servizi critici. Emotet dimostra l'efficacia di duplicare token da explorer.exe per evitare di impattare il desktop dell'utente SYSTEM, mantenendo così un profilo operativo più discreto.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo