Spearphishing con Allegati: Phishing for Information via Attachment (T1598.002)

Il spearphishing con allegati malevoli rappresenta una tecnica di reconnaissance mirata all'acquisizione di informazioni sensibili, tipicamente credenziali o dati operativi critici. Gli avversari inviano email personalizzate contenenti file apparentemente legittimi per indurre le vittime a rivelare informazioni utilizzabili nelle fasi successive dell'attacco.

Questa tecnica si colloca nella tattica TA0043 (Reconnaissance), la fase iniziale della kill chain dove gli attaccanti raccolgono intelligence sul target. L'obiettivo primario consiste nel costruire un dossier informativo per pianificare l'Initial Access e identificare asset critici da compromettere.

La pericolosità deriva dalla combinazione di social engineering e contenuti malevoli: gli allegati possono contenere form da compilare e restituire, oppure sfruttare tecniche come HTML Smuggling per reindirizzare verso portali di phishing. 4 gruppi APT utilizzano attivamente questa metodologia, dimostrando l'efficacia nell'aggirare i controlli di sicurezza tradizionali basati su signature.

La simulazione di un attacco spearphishing richiede la creazione di un'infrastruttura credibile. Inizia configurando un dominio simile a quello del target utilizzando servizi come Namecheap o GoDaddy, prestando attenzione alle tecniche di typosquatting.

Per generare l'email di phishing, utilizza PowerShell per creare un template HTML con form embedded:

$html = @"

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.

"@

$html | Out-File -FilePath "invoice.html"

Il gruppo Star Blizzard utilizza una strategia multi-fase: prima stabilisce un rapporto via email legittime, poi invia l'allegato malevolo. Replica questa tattica creando una sequenza di comunicazioni credibili prima dell'attacco vero e proprio.

Per bypassare i filtri antispam, configura correttamente SPF e DKIM sul dominio malevolo. Usa mxtoolbox.com per verificare la configurazione DNS. Sidewinder ha dimostrato che domini con buona reputation passano più facilmente i controlli.

Crea un documento Office con macro che reindirizza verso un sito di harvesting:

Sub Document_Open() ActiveDocument.FollowHyperlink "https://phishing-site.com/login" End Sub

Il testing in laboratorio richiede una sandbox isolata con macchine virtuali Windows 10/11. Configura Burp Suite per intercettare le credenziali inviate dal form di phishing. Dragonfly ha utilizzato tecniche simili per raccogliere credenziali da vittime nel settore energetico.

Monitora l'efficacia dell'attacco tracciando aperture email, click sui link e submission di credenziali. Tool come GoPhish permettono di automatizzare queste campagne mantenendo statistiche dettagliate per il report finale.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.