Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cosa sono gli attacchi Living off the Land (LotL)

Redazione RHC : 11 Settembre 2022 09:00

Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti. 

O forse ti piace semplicemente la sfida di essere autosufficiente.

Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software installato, che possono utilizzare per raggiungere i propri obiettivi. Gli attacchi LotL sono spesso classificati come fileless perché non lasciano alcun artefatto dietro.

    In genere, le tecnologie di prevenzione utilizzano un approccio basato sulle firme per rilevare e mettere in quarantena i processi dannosi. Possono anche utilizzare valori hash o altri indicatori di compromissione (come le firme IoC) per rilevare un processo dannoso.

    Ovviamente l’utilizzo di software preesistente evita che il processo venga segnalato come sospetto.

    La maggior parte degli attacchi LotL utilizza i seguenti strumenti legittimi:

    • PowerShell, un framework di avvio di script che offre ampie funzionalità per l’amministrazione dei dispositivi Windows. Gli aggressori utilizzano PowerShell per avviare script dannosi, aumentare i privilegi, installare backdoor e così via.
    • WMI (Windows Management Instrumentation), si tratta di un’interfaccia per l’accesso a vari componenti di Windows. Per gli avversari, WMI è uno strumento conveniente per accedere alle credenziali, aggirare gli strumenti di sicurezza (come il controllo dell’account utente UAC e gli strumenti antivirus), rubare file e consentire lo spostamento laterale attraverso la rete.

    Gli aggressori utilizzando questo metodo di attacco, non lasciano tracce sotto forma di file dannosi sui dischi rigidi dei dispositivi, quindi gli attacchi Living off the Land non possono essere rilevati confrontando le firme, come spesso avviene con i malware tradizionali.

    Inoltre, gli strumenti del sistema operativo, come PowerShell e WMI, possono essere visualizzati nell’elenco consentito del software di sicurezza, che impedisce anche il rilevamento della loro attività anomala.

    Infine, l’uso di strumenti legittimi da parte degli avversari complica anche l’indagine e l’attribuzione di attacchi informatici. Per contrastare gli attacchi LotL, i professionisti della sicurezza informatica generalmente utilizzano soluzioni basate sull’analisi comportamentale. La tecnologia rileva il programma anomalo e l’attività dell’utente, azioni che potrebbero indicare un attacco in corso o una attività non meglio precisata o sospetta.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    Un Exploit Zero Day su FortiGate in vendita nei forum underground per 6.500 dollari

    Un utente anonimo ha pubblicato nel forum underground chiuso Exploit un annuncio che ha subito attirato l’attenzione della comunità di cybersecurity: la vendita di un exploit zero-day...

    Un e-commerce italiano sta per essere compromesso: accesso in vendita per 500$

    Un nuovo annuncio pubblicato sul noto forum underground Exploit.in accende i riflettori su un’ennesima violazione ai danni di una realtà italiana. Questa volta si tratta di un e-...

    L’Operazione Endgame Continua: colpo duro ai clienti della botnet Smokeloader. Scattano gli arresti

    A seguito dell’operazione Endgame, le forze dell’ordine hanno identificato i clienti della botnet Smokeloader e hanno segnalato l’arresto di almeno cinque persone. Ricordiamo che&...

    Shock Hacking: Come Guidare una Nissan Leaf Da Remoto! La ricerca al Black Hat Asia 2025

    I ricercatori della PCAutomotive hanno evidenziato diverse vulnerabilità nel veicolo elettrico Nissan Leaf. Gli esperti hanno dimostrato che i bug potrebbero essere utilizzati per l...

    Il Comune di Grosseto finisce su Breach Forums. 13GB in possesso dei criminali informatici?

    Poche ore fa, all’interno del famoso forum underground Breach Forums, un post da parte dell’utente “sentap” ha riportato la potenziale violazione dei dati dal Comune di Gro...