
微软威胁情报观察到经济动机威胁组织Storm-0501持续演进其攻击活动,重点发展基于云的战术、技术和程序(TTPs)。该威胁组织从部署本地端点勒索软件转向使用基于云的勒索技术。
与传统本地勒索软件不同,Storm-0501利用云原生能力快速窃取大量数据,破坏受害者环境中的数据和备份,然后要求赎金,所有这些都不依赖传统恶意软件部署。
Storm-0501首先通过域管理员权限入侵本地Active Directory环境,然后利用Entra Connect Sync目录同步账户(DSA)枚举用户、角色和Azure资源。攻击者使用AzureHound工具映射Azure环境中的关系和权限。
攻击者识别出分配给Microsoft Entra ID全局管理员角色的非人类同步身份,该账户缺少多因素认证(MFA)注册。通过重置用户的本地密码,利用Entra Connect Sync服务将新密码同步到云身份,成功通过MFA注册绕过条件访问策略。
获得全局管理员权限后,Storm-0501立即建立持久化机制,通过恶意添加联合域创建后门。攻击者滥用Azure操作进行大规模数据破坏:
Microsoft.Storage/storageAccounts/delete删除Azure存储账户Microsoft.Compute/snapshots/delete删除Azure快照Microsoft.Authorization/locks/delete删除Azure资源锁Microsoft Defender XDR提供全面的检测覆盖,包括:
提供针对目录同步账户活动、Azure管理事件和关键资产暴露的详细查询语句,帮助组织主动检测相关威胁活动。
通过实施这些防护措施和利用提供的检测能力,组织可以有效防御Storm-0501的混合云攻击策略。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。