Cari lettori di Tecnogalaxy, oggi parleremo di quanto può essere pericoloso aprire un file se non siamo certi della sua provenienza.

Quante volte ti sei chiesto dopo che hai ricevuto una mail con un allegato “Sarà sicuro? Posso aprirlo tranquillamente?

Entriamo nel dettaglio, ci sono tecniche che camuffano all’interno di un file l’esecuzione di codice malevolo, non solo per infettare un computer con un virus, ma con l’obiettivo di prendere possesso del computer della vittima.

Tramite appositi tool è possibile creare del codice Power Shell malevolo, “PowerShell, noto inizialmente come Microsoft Shell, MSH o col nome in codice Monad e poi come Windows PowerShell, è una shell caratterizzata dall’interfaccia a riga di comando (CLI) e da un linguaggio di scripting, sviluppata da Microsoft, basato sulla programmazione a oggetti e sul framework Microsoft .”

Una volta oscurato “sempre tramite appositi tool”, il computer vittima eseguirà il codice malevolo senza che venga intercettato dall’antivirus.

Il codice creato in questo caso serve per creare una Reverse Shell (Shell inversa), che una volta eseguita crea un tunnel tra la vittima e l’attaccante.

Il tool in questione si chiama africana-framework, un software progettato per l’hacking di rete, un tool che automatizza molte funzioni che rilevano le vulnerabilità sui servizi e sulle tecnologie più comuni.

Dispone di un’ampia gamma di test di penetrazione, network, WiFi, caccia ai bug web etc…

Nel nostro test andremo a vedere come un semplice file (all’apparenza innocuo), può creare un danno mettendo a rischio i propri dati.

Creazione del file malevolo con Kali Linux

Iniziamo clonando il tool, (utilizzeremo Kali Linux come sistema operativo), con il seguente comando:

sudo git clone https://github.com/r0jahsm0ntar1/africana-framework
cd africana-framework (per posizionarci sulla cartella)
ls (per vedere il contenuto appena scaricato)

Eseguiamo il tool:

sudo python3 africana.py
Come creare un file malevolo con Kali Linux

Confermiamo con 1

Selezioniamo l’opzione 4 per generare il file:

4. Generate Undetectable Malware

Come creare un file malevolo con Kali Linux

Digita 3 per creare la tipologia di Rev Shell

Il tool ci mostrerà il proprio indirizzo IP da utilizzare per l’attacco:

Inseriamo l’indirizzo IP e la PORTA

Confermiamo con l’invio

Come per incanto il tool genera il codice Power Shell malevolo.

A questo punto un cyber criminale farà in modo di far recapitare alla vittima il file contenente il codice appena generato.

Nel nostro test di simulazione, salveremo il codice all’interno di un file con estensione .bat e lo eseguiremo sulla macchina vittima, mentre la nostra macchina Kali Linux sarà in ascolto.

File eseguito e macchina della vittima agganciata:

Adesso non ci resta che eseguire dei comandi come ad esempio:

systeminfo

Pazzesco!!!! 😊 se ci pensate

Adesso che hai visto quanto può essere pericoloso aprire un file, prendi tutte le precauzioni possibili prima di eseguirlo.

Per saperne di più consulta il volume di Giorgio Perego

Iscriviti al mio canale Youtube.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.