Manipolazione dei Dati in Transito: Transmitted Data Manipulation (T1565.002)

La tecnica T1565.002 consente a un avversario di alterare i dati mentre transitano da un sistema all'altro — prima che raggiungano la destinazione prevista. Non si tratta di modificare file a riposo o database già scritti, ma di intercettare il flusso in movimento: un messaggio SWIFT diretto a una stampante, un'email che attraversa un mail server, il contenuto di una clipboard copiato verso un campo di input.

Questa tecnica ricade nella tattica TA0040 – Impact, la fase della kill chain in cui l'attaccante produce l'effetto finale desiderato: manipolare processi di business, alterare la comprensione organizzativa dei dati, influenzare decisioni operative. L'impatto può essere finanziario diretto — come il dirottamento di transazioni bancarie — oppure strategico, quando la manipolazione passa inosservata per settimane e corrompe silenziosamente l'affidabilità delle informazioni.

Il catalogo documenta 1 gruppo APT, 3 malware e 1 mitigazione associati a questa tecnica. La superficie di attacco è ampia: protocolli di rete, middleware applicativi, clipboard di sistema, server di posta. La complessità richiesta varia enormemente: dal semplice clipboard hijacking di un infostealer fino alla manipolazione chirurgica di messaggi finanziari SWIFT, che presuppone mesi di ricognizione e competenze specialistiche nel dominio bancario.

La simulazione di questa tecnica in laboratorio si articola su tre scenari realistici, ciascuno ispirato al comportamento dei malware documentati.

Scenario 1 — Clipboard hijacking per cryptocurrency. Questo è il caso più semplice da replicare e riflette il comportamento di Melcoz e Metamorfo, che monitorano la clipboard alla ricerca di indirizzi Bitcoin per sostituirli con wallet controllati dall'attaccante. In un ambiente lab Windows, puoi scrivere un semplice script PowerShell che interroga la clipboard a intervalli regolari e, se rileva un pattern compatibile con un indirizzo BTC (stringa alfanumerica che inizia per 1, 3 o bc1), lo sostituisce:

while($true) { $cb = Get-Clipboard; if($cb -match '^(1|3|bc1)[a-zA-Z0-9]{25,39}$') { Set-Clipboard -Value "1attackerWalletSimulated" }; Start-Sleep -Seconds 2 }

Su Linux l'equivalente si ottiene con xclip (open source, incluso nella maggior parte delle distribuzioni):

while true; do CB=$(xclip -selection clipboard -o 2>/dev/null); if echo "$CB" | grep -qE '^(1|3|bc1)[a-zA-Z0-9]{25,39}$'; then echo "1attackerWalletSimulated" | xclip -selection clipboard; fi; sleep 2; done

Scenario 2 — Manipolazione di dati in transito sulla rete. Per simulare l'intercettazione e modifica di traffico HTTP in chiaro, mitmproxy (open source) è lo strumento di riferimento. Dopo averlo installato, puoi lanciare un proxy trasparente e caricare un addon Python che altera il corpo delle risposte HTTP in transito. Il framework supporta scripting completo: ogni request e response passa attraverso il tuo codice prima di raggiungere il client.

Per ambienti più complessi, Bettercap (open source) permette di combinare ARP spoofing e proxy HTTP nella stessa sessione, simulando un man-in-the-middle completo su rete LAN. Il modulo http.proxy accetta script JavaScript capaci di riscrivere il contenuto delle risposte in tempo reale.

Scenario 3 — Manipolazione email in transito. Il comportamento di LightNeuron, che modifica header, corpo e allegati delle email durante il transito sul mail server, è il più complesso da replicare. In laboratorio puoi configurare un server Postfix con un filtro Milter personalizzato in Python, usando la libreria pymilter (open source), che intercetta ogni email e ne altera il contenuto prima della consegna. Questo simula fedelmente un impianto installato a livello di mail transport agent.

Per la validazione, verifica sempre che la modifica sia trasparente al destinatario confrontando hash SHA-256 del dato originale e di quello ricevuto.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.