EvilClippy: Crea documentos Office maliciosos multiplataforma en un Ethical Hacking #pentest
![]() |
Figura 1: EvilClippy: Crea documentos Office maliciosos multiplataforma en un Ethical Hacking |
Hechas las presentaciones hoy quiero hablaros de EvilClippy, una nueva herramienta de Hacking en Windows, GNU/Linux e incluso Hacking MacOS - aunque estar centrada en archivos Microsoft Office - orientada a la creación de documentos ofimáticos maliciosos. En otras palabras, una herramienta que permite utilizar diferentes técnicas para generar documentos con un payload, el cual se ejecutará al interaccionar con el documento.
![]() |
Figura 2: EvilClippy en GitHub |
De este modo puede utilizarse para evaluar la concienciación de los empleados ante diferentes situaciones. El caso de evaluación clásico es el envío de un e-mail con un archivo adjunto. Este vector sigue siendo de los más utilizados cuando en lugar de una evaluación de concienciación es un ataque recibido en la empresa.
![]() |
Figura 3: Manual de Ethical Hacking en 0xWord |
La herramienta es un asistente sencillo para crear documentos MS Office, el cual puede ocultar VBA macros, Stomp código VBA y ofuscar macros. La herramienta puede ser ejecutado sobre diversas plataformas: Microsoft Windows, GNU/Linux y MacOS & Mac OS X. El investigador Stan Hegt publicó las presentaciones que se hizo sobre la herramienta en BruCON y en DerbyCON, sin duda, más que interesante.
Figura 4: Presentación de Stan Hegt sobre EvilClyppy
Desde el Github del proyecto se puede descargar el código fuente, escrito en C#, u obtener la versión preparada con la DLL necesaria para poder ejecutar la aplicación. En la siguiente imagen se pueden ver las opciones que dispone el binario.
![]() |
Figura 5: Opciones de EvilClippy |
En cualquier proceso de Ethical Hacking la detección y la evasión son factores fundamentales. Seguramente nos causa dudas saber cuánta detección tiene esta herramienta. La experiencia nos dice que al ser una herramienta pública y utilizada en este tipo de procesos será bastante detectada, pero también hay que tener en cuenta que cuanto más se actualice y más al día esté, mayor será el ratio de evasión.
Así suele pasar, pero esto supone un gran trabajo. Un ejemplo de esto era The Shellter. Para este caso, en particular, la herramienta puede utilizar una Macro de Cobalt Strike para hacer bypass de la mayoría de productos antivirus. Para ello utiliza VBA Stomping y combina nombres de módulos de forma aleatoria.
![]() |
Figura 6: Detección con macro de Cobalt Strike |
evilclippy.exe –s fake.vbs –g –r [documento ofimático].
![]() |
Figura 7: Aplicación de EvilClippy a un documento y evasión de detección |
evilclippy.exe –s fakecode.vba –t 2016x86 [documento]dónde 2016 es la versión de Office y x86 la arquitectura. Después de esto, se crea un archivo llamado macrofile_EvilClippy.doc.
1. Se crea una plantilla de MS Word, la cual incluye una macro maliciosa.
2. Ejecuta la herramienta EvilClippy con la opción –webserver. Apunta a la plantilla creada anteriormente. A continuación, la herramienta activa un servidor web que escucha las conexiones entrantes en el puerto que se especifica.
3. Posteriormente, se crea otro documento que apunta al documento de la plantilla a través de una URL.
4. Si se abre el archivo, MS Office se comunicará con el servidor web para buscar la plantilla. EvilClippy identificará la versión de MS Office por el protocolo HTTP.
![]() |
Figura 8: Detección de versiones |