Template Injection: Iniezione di Template Malevoli (T1221)

L'iniezione di template rappresenta una tecnica sofisticata che sfrutta le funzionalità legittime dei documenti Office per nascondere payload malevoli. Gli attaccanti modificano i riferimenti nei template dei documenti utente, forzando il download di codice malevolo quando il file viene aperto dalla vittima.

Questa tecnica si posiziona nella tattica TA0005 (Defense Evasion) della kill chain, permettendo agli avversari di evadere le detection tradizionali. I documenti compromessi appaiono puliti all'analisi statica, poiché non contengono macro VBA o script visibili fino al momento del fetch del template remoto.

L'impatto è significativo: 7 gruppi APT hanno utilizzato questa tecnica, insieme a 2 malware documentati e 2 campagne di alto profilo. La pericolosità deriva dalla capacità di bypassare i controlli antivirus tradizionali e di abilitare scenari di Forced Authentication attraverso URL SMB/HTTPS malevoli.

Il formato Office Open XML (OOXML) è essenzialmente un archivio ZIP contenente file XML. Per replicare l'attacco, inizia estraendo il contenuto di un documento legittimo con: unzip document.docx -d extracted/.

Nel file word/_rels/settings.xml.rels, identifica il riferimento al template e modificalo per puntare al tuo server malevolo. La struttura XML contiene un tag Target che specifica l'URL del template remoto.

Per i documenti RTF, la manipolazione avviene direttamente nel codice esadecimale. Cerca il control word \template e sostituisci il percorso con l'URL del tuo payload. Strumenti come Phishery automatizzano questo processo, permettendoti di iniettare URL per Forced Authentication.

Un approccio pratico prevede l'hosting di un template DOTM malevolo su un server controllato. Quando il documento viene aperto, Office scarica ed esegue automaticamente il template remoto. Puoi monitorare le richieste con: python3 -m http.server 8080 per confermare il successo dell'operazione.

Per testare scenari di Forced Authentication, configura un responder SMB: responder -I eth0 -v. L'URL iniettato nel template forzerà l'autenticazione NTLM, catturando gli hash delle credenziali.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo