🚫 Tecniche di Persistenza & Evasione Malware

Una guida completa alle tecniche di post-compromise utilizzate dai malware per mantenere l'accesso ai sistemi, rimanere invisibili dalle difese, e eludere le contromisure.

Scopri come funzionano, quali sono gli indicatori di compromissione (IOCs), e come mitigarle efficacemente.

📄 Come usare questa sezione: Se cerchi informazioni su un malware SPECIFICO (es: "Emotet"), visita il Database Malware. Se cerchi la tassonomia generale delle categorie malware, vai a Classificazione Malware. Se cerchi attacchi storici e analisi forense, consulta Attacchi Storici. Qui imparerai le TECNICHE SPECIFICHE di persistenza secondo MITRE ATT&CK framework.

💾 Registry Run Keys

T1547.001 - Boot or Logon Autostart Execution

Il malware modifica le chiavi di registro (HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run) per eseguire automaticamente il payload ad ogni avvio del sistema.

� Nuove voci in Run/RunOnce non autorizzate
� File eseguibili nella cartella Startup anomali
� Modifiche timestamps nel registro recenti
� Percorsi eseguibili sospetti (AppData, Temp, System32)
� Monitorare modifiche al registro via auditing
� Disabilitare autorun in GPO per utenti normali
� Implementare Endpoint Detection & Response (EDR)
� Enumerare regolarmente con Autoruns (SysInternals)

?? Scheduled Tasks (Attivit� Pianificate)

T1053.005 - Scheduled Task/Job

Sfrutta la Pianificazione Attivit� di Windows per eseguire comandi o script malicosi a intervalli specifici, in modo discreto e persistente.

� Task con nomi generici (Windows Update, System Cleanup, Maintenance)
� Task disabilitati ma abilitati da processi malicosi
� Task con trigger nascosti (on idle, on logon, on boot)
� File di esecuzione con estensioni sospette (.bat, .ps1, .vbs)
? Monitorare CreationTime dei task via Event Log ID 4698
? Audit Scheduled Tasks changes (Event ID 4702)
? Disabilitare accesso a schtasks.exe per utenti non-admin
? Configurare AppLocker per script execution

?? WMI Event Subscriptions

T1546.003 - Windows Management Instrumentation Event Subscription

Crea sottoscrizioni WMI permanenti che eseguono azioni in risposta a eventi di sistema, rimanendo invisibile ai tradizionali audit e antivirus.

� Sottoscrizioni WMI non documentate (Get-WmiObject __EventFilter)
� Event Filter con payload PowerShell o VBScript
� EventNamespace anomali o inusuali
� Consumer bindings a processi sospetti
? Enumerare WMI subscriptions: Get-WmiObject __EventFilter
? Disabilitare WMI in ambienti dove non ? necessario
? Monitorare WMI Repository: C:\Windows\System32\wbem\Repository
? Audit WMI access via Sysmon Event ID 19-21

?? Rootkit & Kernel Persistence

T1547.008 - Kernel Modules and Extensions

Installa driver kernel malicosi che operano a livello di sistema operativo, garantendo privilegi SYSTEM e invisibilit� agli strumenti user-mode.

� Driver non firmati digitalmente o con certificati revocati
� Module load anomali nel kernel debugger (windbg)
� Discrepanze tra tasklist (user-mode) e procmon (kernel)
� File di driver nascosti (alternate data streams)
? Abilitare Code Integrity Guard (Secure Boot, UEFI)
? Monitorare driver caricati via Autoruns o Sysmon
? Usare kernel debugger per deep inspection avanzata
? Eseguire Driver Verifier per validazione driver

?? Browser Hijacking & Extensions

T1547.010 - Port Monitors

Installa estensioni malevole nei browser o modifica la home page, catturando traffico, rubando credenziali e iniettando pubblicit� o payload.

� Estensioni non autenticate in Chrome/Firefox non autorizzate
� Modifiche proxy settings o HTTPS inspection rules
� DLL browser hook inaspettate (user32.dll, urlmon.dll)
� Home page modificata, ricerca engine alterata
? Disabilitare installazione estensioni da fonti non ufficiali
? Monitorare cartella User Data/Extensions e Preferences
? Implementare policies per amministrazione estensioni
? Eseguire browser in modalit? sandbox/container

?? Service Installation (Servizi Windows)

T1543.003 - Windows Service

Crea un servizio Windows malevolo che si esegue con privilegi SYSTEM, fornendo accesso persistente difficile da rimuovere e raramente rilevato.

� Servizi con nomi offuscati (svchost_2, ntmsvc, service_temp)
� Display Name vuoto, generico, o criptato
� Percorso servizio punti a directory sospette (AppData, Temp)
� Start type: Auto o Demand (piuttosto che Disabled)
? Monitorare creazione servizi via Event ID 7045 (System)
? Audit Service Control Manager (SCM) changes (Event ID 7045-7048)
? Enumerare servizi regolarmente con Autoruns o sc.exe
? Implementare policy per servizi non autorizzati

?? COM Hijacking (Component Object Model)

T1546.015 - Component Object Model Hijacking

Hijacking di componenti COM per eseguire codice malicioso quando applicazioni legittime caricano i componenti durante il startup del sistema.

� Voci anomale in HKCU/HKLM\Software\Microsoft\Windows\CurrentVersion\App Paths
� InprocServer32 o LocalServer32 che puntano a DLL sospette
� Registro COM modificato recentemente
� CLSID non documentati o sospetti
? Monitorare modifiche al registro COM in tempo reale
? Utilizare Process Monitor per tracciare COM access
? Whitelist COM objects nel registro (GPO)
? Implementare application whitelisting stricto

?? Startup Folder Persistence

T1547.001 - Boot or Logon Autostart Execution (Startup Folder)

Il malware inserisce shortcut (.lnk) o eseguibili nella cartella Startup per eseguirsi automaticamente all'accesso dell'utente.

� File nella cartella: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
� o C:\Users\[UserName]\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
� Shortcut (.lnk) con percorso sospetto o offuscato
� File eseguibile diretto nella cartella Startup
? Monitorare file creati nella cartella Startup via Sysmon
? Controllare regolarmente Startup folder per file anomali
? Disabilitare accesso in scrittura alla Startup folder per utenti normali
? Implementare file integrity monitoring (FIM)

📊 Confronto Tecniche di Persistenza

Tecnica Livello Stealth Prevalenza Difficolt? Rilevamento Mitigazione Principale
Registry Run Keys Media Molto Alta Bassa Registry monitoring, EDR behavioral
Scheduled Tasks Media Alta Bassa Event Log audit ID 4698-4702
WMI Event Subscriptions Alta Media Molto Alta WMI auditing, Sysmon monitoring
Rootkit Kernel Molto Alta Bassa-Media Molto Alta Secure Boot, kernel debugger, UEFI
Browser Hijacking Media Alta Bassa-Media Browser profile monitoring, extension policy
Windows Service Media-Alta Alta Bassa-Media Service creation auditing, Services.msc review
COM Hijacking Alta Bassa-Media Alta COM registry auditing, Process Monitor
Startup Folder Bassa Molto Alta Bassa Folder monitoring, file integrity checking

🔗 Approfondimenti Correlati

Vuoi apprendere come malware specifici utilizzano queste tecniche?

Visita il Database Malware per analizzare 50+ esemplari reali e le loro tecniche di persistenza.

Interessato agli attacchi storici?

Consulta Attacchi Storici per case studies di incidenti reali e come sono stati analizzati forensicamente.