Proviamo a creare un payload malevolo che possa bypassare la difesa di 55 Antivirus (piattaforma Virustotal):

Virustotal

Preparazione del LAB

  • Windows 10vittima” (con Firewall e AntiVirus attivi)
  • Windows 10attaccante” con framework CommandoVM:

Set-UP attacker:

Abbiamo deciso di utilizzare uno script in Powershell (ReverseTCP Shell – link) per generare il payload:

Lo script genera 2 diversi output, sia Powershell che comandi CMD


Esecuzione dell’attacco

L’output generato può essere inserito all’interno di un file “.vbs” o all’interno di documenti Microsoft Office. Vi sarà capitato di ricevere delle email con allegati di questo tipo:


Inefficacia dell’Antivirus

L’utente, anche lanciando una scansione Antivirus, non ottiene alcuna minaccia associata o allarme:

Aperto il documento, l’attaccante ottiene il pieno controllo della postazione con i medesimi privilegi dell’utente colpito. Può infatti caricare/scaricare file presenti nel sistema target, effettuare screenshot, ecc.. :

Persistenza

Per mantenere l’accesso al sistema “vittima” è necessario che il payload venga eseguito ad ogni avvio. Esistono diverse opzioni per poter raggiungere questo obiettivo. Una di queste è l’inserimento di codice malevolo all’interno di chiavi di registro specifiche:

Sostituendo “calc.exe” con il comando generato in precedenza si ottiene il controllo della postazione ad ogni suo riavvio, senza generare alcun tipo di allarme.

Related articles

Tactical analysis of Storming Tide criminal campaign infrastructure and data exfiltration techniques - image generated by Google Gemini
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabilities. The campaign, internally dubbed "FortiSync Quasar," revealed an evolution from ransomware operations to strategic espionage, deploying Matanbuchus 3.0, Astarion RAT, and SystemBC. Rapid containment prevented any data exfiltration.