Doppia Estensione: Masquerading via Double File Extension (T1036.007)
Immagina di ricevere un documento che sembra un innocuo file di testo ma nasconde un eseguibile malevolo. Questa tecnica sfrutta una peculiarità dei sistemi operativi moderni dove un file come documento.txt.exe appare all'utente semplicemente come documento.txt. Il sistema operativo, per impostazione predefinita, nasconde l'estensione reale del file, mostrando solo la prima parte del nome.
L'inganno funziona perché l'utente vede solo l'estensione benigna mentre il sistema operativo esegue il file in base all'estensione reale nascosta. Questa tecnica appartiene alla tattica TA0005 (Defense Evasion) nella kill chain, posizionandosi tipicamente nelle fasi di Initial Access e Execution quando viene utilizzata come payload in campagne di spearphishing.
Attualmente 2 gruppi APT documentati utilizzano attivamente questa metodologia, insieme a 3 famiglie di malware che la implementano nei loro meccanismi di distribuzione.
Per testare la vulnerabilità dei tuoi sistemi a questa tecnica, inizia creando un file con doppia estensione. Su Windows, apri PowerShell e crea un semplice eseguibile mascherato:
echo "MZ" > report.pdf.exe
Il trucco sta nel configurare Windows per nascondere le estensioni conosciute. Verifica le impostazioni correnti del sistema con:
reg query "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced" /v HideFileExt
Se il valore è 1, le estensioni sono nascoste e il file apparirà come "report.pdf" nell'Explorer.
Per simulare scenari più complessi come quelli usati dal malware Bazar, crea file con nomi lunghi che spingono l'estensione reale fuori dalla vista:
copy calc.exe "Quarterly_Financial_Report_2024_Q1_Final_Version_Approved.docx.exe"
Su Linux la tecnica è meno efficace ma puoi comunque testare comportamenti simili. Crea un file con doppia estensione e verifica come appare in diversi file manager:
touch malicious.txt.sh && chmod +x malicious.txt.sh
Il malware Milan utilizza estensioni come .exe.config per sembrare file di configurazione. Replica questo approccio creando eseguibili che mimano file di sistema comuni. DarkGate invece preferisce mascherare file LNK come PDF usando l'estensione .pdf.lnk.
Per automatizzare i test, costruisci uno script che generi diverse combinazioni di estensioni e verifichi quali vengono nascoste dal sistema target. Includi estensioni comuni come .txt, .doc, .jpg seguite da .exe, .scr, .hta per coprire i vettori più utilizzati dagli attaccanti.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo