Abuso di MMC: System Binary Proxy Execution - mmc.exe (T1218.014)

Microsoft Management Console rappresenta una delle vie più subdole per aggirare i controlli di sicurezza. Il binario mmc.exe, firmato digitalmente da Microsoft, permette di caricare snap-in amministrativi attraverso file .msc personalizzati. Questa capacità legittima si trasforma in un potente vettore d'attacco quando gli avversari creano console malevole.

La tecnica si colloca nella tattica TA0005 (Defense Evasion), sfruttando la fiducia implicita nei processi Microsoft per mascherare l'esecuzione di codice maligno. I numeri parlano chiaro: 1 gruppo APT documentato, 1 campagna attiva e 2 mitigazioni specifiche evidenziano un utilizzo ancora limitato ma in crescita.

L'abuso avviene principalmente attraverso due modalità. La prima sfrutta comandi diretti come mmc wbadmin.msc delete catalog -quiet per compromettere i backup di sistema. La seconda, più sofisticata, coinvolge la creazione di CLSID malevoli nel registro e snap-in "Link to Web Address" che puntano a questi identificatori compromessi.

Il percorso più diretto per testare questa tecnica inizia con la creazione di un CLSID malevolo nel registro. Prima di procedere, verifica di avere i permessi necessari nel tuo ambiente di test isolato.

Crea una chiave registro personalizzata sotto HKEY_CLASSES_ROOT\CLSID con un GUID univoco. Questo identificatore punterà al tuo payload di test. Il comando PowerShell seguente imposta la struttura base:

New-Item -Path "HKLM:\SOFTWARE\Classes\CLSID{00000000-0000-0000-0000-000000000001}" -Force

Successivamente, configura il server locale per il CLSID. Aggiungi le sottochiavi InprocServer32 o LocalServer32 che punteranno al tuo eseguibile di test. Per un test non distruttivo, usa calc.exe come payload iniziale.

La creazione del file .msc richiede l'apertura di MMC in modalità autore. Esegui mmc.exe /a e aggiungi lo snap-in "Link to Web Address". Configura il link per richiamare il tuo CLSID malevolo attraverso l'URL specifico.

Il comando finale per l'esecuzione diventa: mmc.exe -Embedding C:\test\malicious.msc

Per scenari più avanzati, considera l'utilizzo diretto di comandi amministrativi. Il gruppo Medusa Group ha dimostrato l'efficacia di mmc.exe compmgmt.msc /computer:targethost per il movimento laterale. Questa variante apre la gestione computer remota senza destare sospetti immediati.

Durante la campagna RedDelta Modified PlugX Infection Chain Operations, Mustang Panda ha concatenato l'esecuzione di file MSC con comandi PowerShell successivi. Replica questo pattern creando un .msc che al caricamento esegue: powershell.exe -enc [base64_encoded_command]

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo