Discussione [AV Bypass + Social engineering] Sono un informatico amatoriale, ma ho capito come fare questo

Stato
Discussione chiusa ad ulteriori risposte.

Netcat

Utente Jade
17 Gennaio 2022
455
129
332
691
In questo thread descriverò dettagliatamente come ho costruito un attacco di social engineering che non sfrutta direttamente un .exe, bensì 3 file + un'email di phishing che chiede di eseguire il dropper, spacciato per una password. Spacciare un dropper per una password e non per un exe?

File 1. Password.ps1 (Powershell dropper)

File 2. Protected_document.docx (.DOCX attualmente protetto da password)

File 3. Use_Password.bat (.batch file)

File 4. Email che chiede di aprire "Use-Password.bat" per visualizzare il .DOCX

Ricostruiamo l'attacco dal principio, cosa fa Password.ps1 ?
Non c'è nessuna password in questo file, "Password.ps1" è uno script in powershell che contiene un .exe codificato in una mastodontica stringa di base64. Lo script chiama una funzione che decodifica la stringa, ricostruisce l'exe, lo sposta in %TEMP%, e poi lo esegue.

Cosa c'è in "Protected_document.docx"?
Questo è un documento Word che è per davvero protetto da una password, ma la password non viene fornita al target. Il documento è innoquo.

Cosa fa "Use_password.bat"?
Questo file .batch DAPPRIMA contatta un server gestito dall'attaccante tramite Bitsadmin (perché Windows ha più familiarietà con questo metodo), da questo server viene scaricato il .DOCX senza la password ed eseguito, per far credere al target che "Password.ps1" conteneva veramente una chiave segreta che ha decrittografato il documento. Fatto questo, in un secondo momento, il file .batch esegue "Password.ps1". Tutto questo mentre il target legge tranquillamente una copia del documento decrittografato (scaricata dal server)

RICAPITOLANDO
Cliccando su "Use_password.bat" il target scaricherà inconsapevolmente una copia decrittografata di "Protected_document.docx", e dopo eseguirà "Password.ps1" un Powershell-script che decodificherà e scriverà in %TEMP% un malware, eseguendolo. Risultato:

1690726386400.png


PS. non intendo comunque condividere gli script per impedirne un uso improprio, non mi assumo per davvero responsabilità di quello che farebbero gli altri con questa roba. Il mio lavoro è inteso a scopo di ricerca personale, self-improvement delle mie conoscenze sul funzionamento dei linguaggi di scripting di Microsoft Windows, e in via ultimata: generare consapevolezza nelle persone tipicamente prese di mira da questo tipo di attacchi informatici, cosicché possano prendere i dovuti provvedimenti.
 
  • Geniale
Reazioni: TheWorm91
In effetti, l'attacco di social engineering che descrivi sembra essere un tentativo elaborato, ma potenzialmente inefficace. L'utilizzo di un file .exe codificato in una stringa di base64 potrebbe rendere difficile per alcuni antivirus rilevare immediatamente il contenuto dannoso. Tuttavia, molti programmi di sicurezza e soluzioni antivirus sono in grado di riconoscere schemi comuni di attacchi, inclusi gli eseguibili mascherati in altre forme.
Inoltre, l'invio di un'email di phishing che chiede di eseguire un dropper travestito da password è un'azione altamente sospetta. Molti utenti attenti alla sicurezza sarebbero prudenti nel seguire questa richiesta, specialmente se non hanno una valida ragione per farlo. Questo può rendere l'attacco ancora meno efficace, poiché la parte fondamentale dell'ingegneria sociale è convincere il bersaglio ad agire in modo inconsapevole.
 
Ultima modifica:
In effetti, l'attacco di social engineering che descrivi sembra essere un tentativo elaborato, ma potenzialmente inefficace. L'utilizzo di un file .exe codificato in una stringa di base64 potrebbe rendere difficile per alcuni antivirus rilevare immediatamente il contenuto dannoso. Tuttavia, molti programmi di sicurezza e soluzioni antivirus sono in grado di riconoscere schemi comuni di attacchi, inclusi gli eseguibili mascherati in altre forme.
Inoltre, l'invio di un'email di phishing che chiede di eseguire un dropper travestito da password è un'azione altamente sospetta. Molti utenti attenti alla sicurezza sarebbero prudenti nel seguire questa richiesta, specialmente se non hanno una valida ragione per farlo. Questo può rendere l'attacco ancora meno efficace, poiché la parte fondamentale dell'ingegneria sociale è convincere il bersaglio ad agire in modo inconsapevole.
Se l'exe è fatto in un certo modo l'AV non lo ferma, comunque se vuoi fare un attacco di SE convincente sfruttando solamente un .docx, l'unica strada optabile per me è fare recon e agire di conseguenza, se ti va bene puoi cavartela anche fabbricando un .docx che sfrutta CVE-2022-30190.

Io questa tecnica l'ho preparata ponendomi una sfida: immagina che ci siano condizioni di recon molto dure, (non sappiamo che versione di Office c'è sul lato target, se ha la patch di Follina, non sappiamo se ha un EDR, niente di come ha la security policy sull'esecuzione delle Macro e nemmeno se l'OS è x64 o x86) e quindi non sto sfruttando una vulnerabilità in MS Office, ma semplicemente Powershell, Batch e un PE x86. Comunque a parte le challenge su cui mi incaponisco, sono d'accordo con te: è molto difficile creare un attacco convincente come sto facendo io, senza fare recon è quasi impossibile.

PS. Il tutto detto assumendo che siamo in un contesto lecito ovviamente.
 
Stato
Discussione chiusa ad ulteriori risposte.