Cosa sono gli attacchi Living off the Land (LotL)
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
TM RedHotCyber 320x100 042514
Cosa sono gli attacchi Living off the Land (LotL)

Cosa sono gli attacchi Living off the Land (LotL)

11 Settembre 2022 09:00

Living off the Land significa sopravvivere con ciò che puoi procurarti, cacciare o coltivare sfruttando al massimo quello che ti fornisce la natura. Potrebbero esserci molteplici ragioni per farlo: forse vuoi uscire “fuori dalla terra” o forse hai qualcosa o qualcuno da cui nasconderti. 

O forse ti piace semplicemente la sfida di essere autosufficiente.

Un attacco Living off the Land (LotL) descrive un attacco informatico in cui gli intrusi utilizzano software e funzioni legittimi disponibili nel sistema per eseguire azioni dannose su di esso.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli operatori di attacchi informatici LotL cercano nei sistemi di destinazione strumenti, come componenti del sistema operativo o software installato, che possono utilizzare per raggiungere i propri obiettivi. Gli attacchi LotL sono spesso classificati come fileless perché non lasciano alcun artefatto dietro.

In genere, le tecnologie di prevenzione utilizzano un approccio basato sulle firme per rilevare e mettere in quarantena i processi dannosi. Possono anche utilizzare valori hash o altri indicatori di compromissione (come le firme IoC) per rilevare un processo dannoso.

Ovviamente l’utilizzo di software preesistente evita che il processo venga segnalato come sospetto.

La maggior parte degli attacchi LotL utilizza i seguenti strumenti legittimi:

  • PowerShell, un framework di avvio di script che offre ampie funzionalità per l’amministrazione dei dispositivi Windows. Gli aggressori utilizzano PowerShell per avviare script dannosi, aumentare i privilegi, installare backdoor e così via.
  • WMI (Windows Management Instrumentation), si tratta di un’interfaccia per l’accesso a vari componenti di Windows. Per gli avversari, WMI è uno strumento conveniente per accedere alle credenziali, aggirare gli strumenti di sicurezza (come il controllo dell’account utente UAC e gli strumenti antivirus), rubare file e consentire lo spostamento laterale attraverso la rete.

Gli aggressori utilizzando questo metodo di attacco, non lasciano tracce sotto forma di file dannosi sui dischi rigidi dei dispositivi, quindi gli attacchi Living off the Land non possono essere rilevati confrontando le firme, come spesso avviene con i malware tradizionali.

Inoltre, gli strumenti del sistema operativo, come PowerShell e WMI, possono essere visualizzati nell’elenco consentito del software di sicurezza, che impedisce anche il rilevamento della loro attività anomala.

Infine, l’uso di strumenti legittimi da parte degli avversari complica anche l’indagine e l’attribuzione di attacchi informatici. Per contrastare gli attacchi LotL, i professionisti della sicurezza informatica generalmente utilizzano soluzioni basate sull’analisi comportamentale. La tecnologia rileva il programma anomalo e l’attività dell’utente, azioni che potrebbero indicare un attacco in corso o una attività non meglio precisata o sospetta.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • #sicurezza informatica
  • analisi comportamentale
  • attacco informatico
  • living off the land
  • malware fileless
  • minaccia avanzata
  • powershell
  • prevenzione attacchi
  • sicurezza dei sistemi
  • WMI
Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...