无恶意软件勒索:Storm-0501如何转向云原生攻击

Storm-0501基于云的勒索攻击链概览 | 图片来源:微软

微软威胁情报部门最新研究显示,以经济利益为目的的威胁组织Storm-0501已将其勒索软件攻击模式从传统本地部署系统显著转向云原生攻击。报告警告称,该组织"持续优化攻击活动,将重点聚焦于基于云的战术、技术和程序(TTPs)"。

攻击模式转型

该组织曾以针对混合环境闻名,现已突破传统终端加密方式,转而利用云原生工具的规模和速度优势。微软指出:"与传统本地部署勒索软件不同...基于云的勒索软件带来了根本性转变。Storm-0501利用云原生能力,无需依赖传统恶意软件部署,就能快速窃取海量数据、破坏受害者环境中的数据和备份,并实施勒索。"

这种转变最早出现在2021年,当时该组织使用Sabbath勒索软件攻击美国学区系统;2023年又将目标转向医疗行业;2024年则在多起高调攻击中使用了Embargo勒索软件。

攻击链分析

微软在最新调查中追踪了该组织针对一家拥有复杂Active Directory和Azure环境的跨国企业的完整攻击链:

  • 本地立足点:获取域管理员权限,滥用Evil-WinRM等工具进行横向移动,并通过DCSync攻击提取密码哈希且未被发现
  • 转向云端:利用被入侵的Entra Connect Sync服务器,使用AzureHound枚举云资源。虽然条件访问策略最初阻挡了攻击,但该组织发现了一个具有全局管理员权限且未启用MFA的非人类同步身份,通过重置其本地密码获得完整云控制权
  • 持久化机制:通过恶意添加联合域到Entra ID建立后门,使其能够使用伪造的SAML令牌冒充几乎所有用户
  • Azure利用:凭借全局管理员权限,逐步提升至用户访问管理员,最终获取所有Azure订阅的Owner角色,定位关键存储和备份资源
  • 影响阶段 :滥用合法Azure操作:
    • 使用AzCopy外泄数据
    • 通过Microsoft.Storage/storageAccounts/delete等操作删除备份和存储账户
    • 尝试通过新建密钥保管库和加密范围实施基于云的加密

云勒索新特征

微软总结称:"在基于云的勒索攻击中,云特性与能力使威胁行为者能够快速外泄和传输大量数据,破坏受害者云环境中的数据和备份资源,然后实施勒索。"值得注意的是,Storm-0501在勒索阶段还通过Microsoft Teams以被入侵用户身份直接联系受害者。

Storm-0501的演变表明勒索软件组织正在适应混合云和云优先的世界。通过滥用合法Azure操作和利用身份管理漏洞,他们无需恶意软件就能造成毁灭性后果。

相关推荐
代码的余温5 小时前
Elasticsearch精准匹配与全文检索对比
大数据·elasticsearch·全文检索
武汉格发Gofartlic7 小时前
HFSS许可证状态查询与管理
大数据·运维·人工智能·数据分析·自动化
运维开发王义杰8 小时前
Kubernetes: 解构Karpenter NodePool, 云原生时代的弹性节点管理艺术
云原生·容器·kubernetes
Clownseven8 小时前
Prometheus+Grafana入门教程:从零搭建云原生服务器监控系统
云原生·grafana·prometheus
上邪o_O9 小时前
从零开始部署 Kubernetes Dashboard:可视化管理你的集群
云原生·kubernetes
草履虫建模9 小时前
若依微服务一键部署(RuoYi-Cloud):Nacos/Redis/MySQL + Gateway + Robot 接入(踩坑与修复全记录)
redis·mysql·docker·微服务·云原生·nacos·持续部署
爱思德学术10 小时前
中国计算机学会(CCF)推荐学术会议-B(数据库/数据挖掘/内容检索):EDBT 2026
大数据·数据库·数据管理
Light6011 小时前
领码前瞻|国产操作系统闯关之路:从创新到应用
云原生·国产操作系统·ai赋能·自主可控·生态建设
草莓田田圈~11 小时前
kubernetes-ubuntu24.04操作系统部署k8s集群
云原生·容器·kubernetes