Script di Automazione Malevoli: AutoHotKey & AutoIT (T1059.010)

AutoIT e AutoHotKey (AHK) sono linguaggi di scripting progettati per automatizzare operazioni su Windows — click, input da tastiera, manipolazione di finestre — ma il loro potenziale è stato ampiamente sfruttato dagli avversari per eseguire codice malevolo in modo silenzioso. La tecnica T1059.010 si colloca nella tattica Execution (TA0002), la fase della kill chain in cui l'attaccante cerca di far girare il proprio codice sul sistema compromesso.

Gli script .ahk e .au3 possono essere distribuiti come file di testo interpretati dai rispettivi engine, oppure compilati in eseguibili .exe autonomi che non richiedono l'interprete installato sulla macchina vittima. Questo secondo scenario è particolarmente insidioso: il payload risultante appare come un normale binario Windows, ma internamente decomprime ed esegue logica arbitraria.

I dati disponibili collegano questa tecnica a 1 gruppo APT, 5 famiglie malware e 1 mitigazione documentata. Il panorama di utilizzo spazia dallo spionaggio statale all'info-stealing su larga scala, confermando che AutoIT e AHK non sono strumenti di nicchia ma vettori di esecuzione consolidati, scelti per la loro versatilità e per la difficoltà che molti controlli di sicurezza hanno nel distinguere un'automazione legittima da una malevola.

La simulazione di questa tecnica in laboratorio è accessibile e non richiede infrastrutture complesse. L'obiettivo è dimostrare come un attaccante trasformi uno script di automazione in un vettore di esecuzione capace di eludere controlli basati su firma.

Preparare l'ambiente. Scaricate l'interprete AutoHotKey dal sito ufficiale del progetto e il compilatore AutoIT (Aut2Exe), entrambi distribuiti gratuitamente. Su una macchina Windows 10/11 di laboratorio, assicuratevi che Sysmon (open source, Microsoft Sysinternals) sia configurato con un file di configurazione che catturi ProcessCreate, FileCreate e ImageLoad.

Scenario 1 — Script AHK interpretato. Create un file payload.ahk con contenuto che simuli un'azione malevola osservabile, ad esempio l'apertura di calc.exe o la scrittura di un file marcatore in %TEMP%:

AutoHotkey.exe payload.ahk

Questo comando esegue lo script tramite l'interprete. Osservate nella telemetria Sysmon (EventCode 1) la catena di processi: il padre sarà AutoHotkey.exe, il figlio calc.exe. In un attacco reale, il figlio sarebbe un loader o un keylogger.

Scenario 2 — Script AutoIT compilato. AutoIT permette di compilare uno script .au3 in un eseguibile standalone tramite il tool Aut2Exe incluso nella distribuzione:

Aut2Exe /in test.au3 /out payload.exe /icon custom.ico

Il binario risultante incorpora l'interprete e lo script offuscato. Distribuitelo sulla macchina target e verificate che l'EDR lo rilevi — o meno. Molti engine faticano perché la firma dell'eseguibile appartiene ad AutoIT, un software legittimo.

Scenario 3 — Catena phishing simulata. Per replicare il vettore documentato per APT39, incorporate uno script AutoIT in un documento Office tramite una macro VBA che estragga il payload nella directory %APPDATA% e lo esegua. Il flusso è:

  1. L'utente apre il documento e abilita le macro
  2. La macro scrive loader.au3 e AutoIt3.exe in una sottocartella di %APPDATA%
  3. La macro lancia AutoIt3.exe loader.au3
  4. Lo script AutoIT decifra e carica il payload finale in memoria

Per il testing, sostituite il payload reale con un canary che contatti un listener Netcat locale. Strumenti come Atomic Red Team (open source) contengono test atomici per la sotto-tecnica T1059 che potete adattare. Infine, verificate l'impatto delle mitigazioni: configurate AppLocker per bloccare l'esecuzione di AutoIt3.exe e AutoHotkey.exe da directory utente e ripetete i test per confermare l'efficacia del controllo.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.