Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
La tecnica T1565.002 consente a un avversario di alterare i dati mentre transitano da un sistema all'altro — prima che raggiungano la destinazione prevista. Non si tratta di modificare file a riposo o database già scritti, ma di intercettare il flusso in movimento: un messaggio SWIFT diretto a una stampante, un'email che attraversa un mail server, il contenuto di una clipboard copiato verso un campo di input.
Questa tecnica ricade nella tattica TA0040 – Impact, la fase della kill chain in cui l'attaccante produce l'effetto finale desiderato: manipolare processi di business, alterare la comprensione organizzativa dei dati, influenzare decisioni operative. L'impatto può essere finanziario diretto — come il dirottamento di transazioni bancarie — oppure strategico, quando la manipolazione passa inosservata per settimane e corrompe silenziosamente l'affidabilità delle informazioni.
Il catalogo documenta 1 gruppo APT, 3 malware e 1 mitigazione associati a questa tecnica. La superficie di attacco è ampia: protocolli di rete, middleware applicativi, clipboard di sistema, server di posta. La complessità richiesta varia enormemente: dal semplice clipboard hijacking di un infostealer fino alla manipolazione chirurgica di messaggi finanziari SWIFT, che presuppone mesi di ricognizione e competenze specialistiche nel dominio bancario.
La simulazione di questa tecnica in laboratorio si articola su tre scenari realistici, ciascuno ispirato al comportamento dei malware documentati.
Scenario 1 — Clipboard hijacking per cryptocurrency. Questo è il caso più semplice da replicare e riflette il comportamento di Melcoz e Metamorfo, che monitorano la clipboard alla ricerca di indirizzi Bitcoin per sostituirli con wallet controllati dall'attaccante. In un ambiente lab Windows, puoi scrivere un semplice script PowerShell che interroga la clipboard a intervalli regolari e, se rileva un pattern compatibile con un indirizzo BTC (stringa alfanumerica che inizia per 1, 3 o bc1), lo sostituisce:
while($true) { $cb = Get-Clipboard; if($cb -match '^(1|3|bc1)[a-zA-Z0-9]{25,39}$') { Set-Clipboard -Value "1attackerWalletSimulated" }; Start-Sleep -Seconds 2 }
Su Linux l'equivalente si ottiene con xclip (open source, incluso nella maggior parte delle distribuzioni):
while true; do CB=$(xclip -selection clipboard -o 2>/dev/null); if echo "$CB" | grep -qE '^(1|3|bc1)[a-zA-Z0-9]{25,39}$'; then echo "1attackerWalletSimulated" | xclip -selection clipboard; fi; sleep 2; done
Scenario 2 — Manipolazione di dati in transito sulla rete. Per simulare l'intercettazione e modifica di traffico HTTP in chiaro, mitmproxy (open source) è lo strumento di riferimento. Dopo averlo installato, puoi lanciare un proxy trasparente e caricare un addon Python che altera il corpo delle risposte HTTP in transito. Il framework supporta scripting completo: ogni request e response passa attraverso il tuo codice prima di raggiungere il client.
Per ambienti più complessi, Bettercap (open source) permette di combinare ARP spoofing e proxy HTTP nella stessa sessione, simulando un man-in-the-middle completo su rete LAN. Il modulo http.proxy accetta script JavaScript capaci di riscrivere il contenuto delle risposte in tempo reale.
Scenario 3 — Manipolazione email in transito. Il comportamento di LightNeuron, che modifica header, corpo e allegati delle email durante il transito sul mail server, è il più complesso da replicare. In laboratorio puoi configurare un server Postfix con un filtro Milter personalizzato in Python, usando la libreria pymilter (open source), che intercetta ogni email e ne altera il contenuto prima della consegna. Questo simula fedelmente un impianto installato a livello di mail transport agent.
Per la validazione, verifica sempre che la modifica sia trasparente al destinatario confrontando hash SHA-256 del dato originale e di quello ricevuto.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo