Как киберпреступники переосмыслили программы-вымогатели для облачной эры?

Финансово мотивированная группа Storm-0501, активная с 2021 года, разработала новую тактику облачных атак, основанную не на шифровании, а на уничтожении данных. Вместо развертывания вредоносного ПО на локальных машинах, злоумышленники проникают в гибридные облачные среды, перемещаются из локального Active Directory в облако Azure, после чего выгружают данные и полностью удаляют их оригиналы вместе с резервными копиями. Требование выкупа поступает уже после уничтожения инфраструктуры.
Как киберпреступники переосмыслили программы-вымогатели для облачной эры?
Изображение носит иллюстративный характер

Группа Storm-0501 действует как партнер в рамках модели «программа-вымогатель как услуга» (RaaS). Она была замечена в использовании таких вредоносных программ, как Sabbath, Hive, BlackCat (также известная как ALPHV), Hunters International, LockBit и Embargo. Это указывает на их широкую интеграцию в экосистему киберпреступности и доступ к разнообразным инструментам для проведения атак.

Основными целями атак становятся организации в США с гибридной облачной инфраструктурой, где локальные и облачные сервисы тесно связаны. Microsoft зафиксировала атаки на государственный сектор, производственные предприятия, транспортные компании и правоохранительные органы. Один из недавних инцидентов затронул крупное предприятие с множеством дочерних компаний.

Атака начинается с покупки первоначального доступа у брокеров, таких как Storm-0249 и Storm-0900. Эти брокеры получают доступ к сетям жертв, используя украденные учетные данные или эксплуатируя известные уязвимости удаленного выполнения кода на публичных серверах, которые не получили своевременных обновлений безопасности.

После проникновения в локальную сеть злоумышленники используют инструмент Evil-WinRM для горизонтального перемещения между системами. Ключевым этапом на этом шаге является проведение атаки DCSync. Симулируя поведение контроллера домена, они извлекают учетные данные напрямую из Active Directory, что открывает им путь для дальнейшего продвижения.

Далее следует переход из локальной среды в облако. Атакующие компрометируют сервер Entra Connect, связанный с облачным клиентом Entra ID, и извлекают учетные данные служебной записи Directory Synchronization Account. С ее помощью они находят неперсонифицированную синхронизированную учетную запись, обладающую правами глобального администратора в Microsoft Entra ID.

Критическая уязвимость, которую эксплуатирует Storm-0501, заключается в отсутствии многофакторной аутентификации (MFA) для этой учетной записи с высокими привилегиями. Злоумышленники сбрасывают пароль этой учетной записи в локальном Active Directory, и сервис Entra Connect Sync автоматически синхронизирует это изменение с облаком, предоставляя им полный контроль над облачной средой.

Получив доступ к порталу Azure с правами глобального администратора, группа немедленно создает бэкдор. Они регистрируют собственный клиент Entra ID в качестве доверенного федеративного домена. Это обеспечивает им постоянный доступ к ресурсам жертвы, даже если скомпрометированная учетная запись будет заблокирована.

Финальная стадия атаки разворачивается стремительно. Злоумышленники выгружают огромные объемы данных из Azure. Сразу после этого они выполняют массовое удаление облачных ресурсов, включая все рабочие данные и резервные копии, лишая организацию возможности восстановления. Требование о выкупе за украденную информацию направляется жертве через скомпрометированный аккаунт Microsoft Teams одного из сотрудников.

В ответ на эту угрозу команда Microsoft Threat Intelligence внесла изменения в Microsoft Entra ID, чтобы предотвратить злоупотребление учетными записями Directory Synchronization Account для эскалации привилегий. Эти исправления были включены в обновление Microsoft Entra Connect версии 2.5.3.0, которое также добавило поддержку современной аутентификации для более безопасной работы.

Для защиты от подобных атак организациям настоятельно рекомендуется активировать модуль Trusted Platform Module (TPM) на серверах, где работает Entra Connect Sync. Использование TPM обеспечивает безопасное хранение чувствительных учетных данных и криптографических ключей на аппаратном уровне, что значительно усложняет их извлечение с помощью техник, подобных DCSync.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка