Payload Nascosti: Obfuscated Files/Embedded Payloads (T1027.009)

I payload incorporati rappresentano una delle tecniche più raffinate per nascondere codice malevolo all'interno di file apparentemente legittimi. Questa metodologia permette agli attaccanti di occultare contenuti dannosi dentro script, eseguibili o altri formati di file che normalmente non desterebbero sospetti.

La tecnica si colloca nella tattica TA0005 (Defense Evasion), manifestandosi nella fase di esecuzione e persistenza della kill chain. A differenza della steganografia tradizionale, non richiede l'inserimento preciso di byte in pattern specifici di file multimediali, ma sfrutta caratteristiche strutturali dei formati stessi.

L'impatto è significativo: 3 gruppi APT documentati, 18 malware che implementano questa tecnica e 2 campagne di alto profilo ne dimostrano l'efficacia operativa.

La creazione di payload embedded richiede comprensione profonda dei formati file. Un PNG può nascondere eseguibili nei chunk ancillari senza corrompere l'immagine visibile. Su Windows, il comando certutil -decode payload.txt malware.exe decodifica contenuti base64 nascosti in file di testo apparentemente innocui.

Per incorporare DLL in PowerShell, la conversione in formato hex permette l'inclusione diretta nello script:

[System.IO.File]::ReadAllBytes("C:\payload.dll") | ForEach-Object {$_.ToString("X2")} | Out-File hex.txt

Il tool Invoke-PSImage automatizza l'embedding in immagini legittime. La sintassi base prevede Invoke-PSImage -Script C:\mal.ps1 -Out C:\cat.png -Web per generare un'immagine che scarica ed esegue payload remoti.

Su Linux, gli overlay ELF permettono l'aggiunta di sezioni extra ai binari. Il comando echo "PAYLOAD" >> /usr/bin/legitimate appende dati che possono essere estratti runtime tramite self-parsing del binario stesso.

Per macOS, i file Mach-O supportano sezioni custom tramite otool e lipo. La creazione di Universal Binaries con architetture fittizie nasconde payload: lipo -create -arch x86_64 legit -arch arm64 payload -output universal

L'automazione dell'estrazione richiede stub loader che identificano marcatori specifici. Pattern come "DEADBEEF" delimitano l'inizio del payload cifrato, mentre XOR o AES-CBC proteggono il contenuto durante il transito.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo