Add-ins Malevoli: Office Application Add-ins (T1137.006)

Gli add-in di Microsoft Office rappresentano un vettore di persistenza particolarmente insidioso perché sfruttano funzionalità legittime per eseguire codice malevolo. Questa tecnica permette agli attaccanti di mantenere l'accesso ai sistemi compromessi attraverso l'esecuzione automatica di codice all'avvio delle applicazioni Office.

La versatilità di questo approccio deriva dalla varietà di tipologie supportate: dalle librerie WLL/XLL per Word ed Excel, agli add-in VBA, COM e VSTO, fino alle estensioni specifiche per Outlook. Una volta installato, il codice malevolo viene eseguito automaticamente ogni volta che l'utente apre l'applicazione Office corrispondente.

Classificata nella tattica TA0003 (Persistence), questa tecnica garantisce agli attaccanti un foothold duraturo sul sistema. Il meccanismo di persistenza sopravvive ai riavvii del sistema e ai cambi di credenziali, rendendo particolarmente difficile l'eradicazione completa dell'infezione. Attualmente 1 gruppo APT ha utilizzato attivamente questa tecnica, insieme a 3 famiglie di malware documentate.

La creazione di un add-in malevolo inizia con lo sviluppo di una DLL che implementa le interfacce COM richieste da Office. Per Word, il percorso più semplice è creare un file WLL che verrà caricato automaticamente dalla cartella Startup.

Prima di tutto, identifica le directory di startup delle applicazioni Office. Su Windows, esegui: dir "%APPDATA%\Microsoft\Word\STARTUP" /s dir "%APPDATA%\Microsoft\Excel\XLSTART" /s

Per creare un add-in COM persistente, registra la DLL nel registro. Il comando seguente aggiunge l'add-in al registro di Word: reg add "HKCU\Software\Microsoft\Office\Word\Addins\MyAddin" /v LoadBehavior /t REG_DWORD /d 3 reg add "HKCU\Software\Microsoft\Office\Word\Addins\MyAddin" /v FriendlyName /t REG_SZ /d "Document Helper"

Il valore LoadBehavior 3 indica che l'add-in deve essere caricato all'avvio e rimanere attivo. Altri valori comuni includono 0 (disabilitato), 1 (caricamento manuale) e 2 (caricamento all'avvio ma poi disabilitato).

Per Outlook, la persistenza può essere ottenuta attraverso add-in VSTO. Crea un manifest XML che punta alla tua DLL malevola e posizionalo in: copy malicious.vsto "%APPDATA%\Microsoft\AddIns"

Un approccio alternativo sfrutta le macro AutoExec nei template globali. Copia il tuo template malevolo dotm nella directory di avvio: copy evil_template.dotm "%APPDATA%\Microsoft\Word\STARTUP\Normal.dotm"

Per testare l'esecuzione senza aprire Office manualmente, usa COM automation: powershell -c "$word = New-Object -ComObject Word.Application; $word.Visible = $false; Start-Sleep -Seconds 5; $word.Quit()"

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.