无恶意软件勒索:Storm-0501如何转向云原生攻击

Storm-0501基于云的勒索攻击链概览 | 图片来源:微软

微软威胁情报部门最新研究显示,以经济利益为目的的威胁组织Storm-0501已将其勒索软件攻击模式从传统本地部署系统显著转向云原生攻击。报告警告称,该组织"持续优化攻击活动,将重点聚焦于基于云的战术、技术和程序(TTPs)"。

攻击模式转型

该组织曾以针对混合环境闻名,现已突破传统终端加密方式,转而利用云原生工具的规模和速度优势。微软指出:"与传统本地部署勒索软件不同...基于云的勒索软件带来了根本性转变。Storm-0501利用云原生能力,无需依赖传统恶意软件部署,就能快速窃取海量数据、破坏受害者环境中的数据和备份,并实施勒索。"

这种转变最早出现在2021年,当时该组织使用Sabbath勒索软件攻击美国学区系统;2023年又将目标转向医疗行业;2024年则在多起高调攻击中使用了Embargo勒索软件。

攻击链分析

微软在最新调查中追踪了该组织针对一家拥有复杂Active Directory和Azure环境的跨国企业的完整攻击链:

  • 本地立足点:获取域管理员权限,滥用Evil-WinRM等工具进行横向移动,并通过DCSync攻击提取密码哈希且未被发现
  • 转向云端:利用被入侵的Entra Connect Sync服务器,使用AzureHound枚举云资源。虽然条件访问策略最初阻挡了攻击,但该组织发现了一个具有全局管理员权限且未启用MFA的非人类同步身份,通过重置其本地密码获得完整云控制权
  • 持久化机制:通过恶意添加联合域到Entra ID建立后门,使其能够使用伪造的SAML令牌冒充几乎所有用户
  • Azure利用:凭借全局管理员权限,逐步提升至用户访问管理员,最终获取所有Azure订阅的Owner角色,定位关键存储和备份资源
  • 影响阶段 :滥用合法Azure操作:
    • 使用AzCopy外泄数据
    • 通过Microsoft.Storage/storageAccounts/delete等操作删除备份和存储账户
    • 尝试通过新建密钥保管库和加密范围实施基于云的加密

云勒索新特征

微软总结称:"在基于云的勒索攻击中,云特性与能力使威胁行为者能够快速外泄和传输大量数据,破坏受害者云环境中的数据和备份资源,然后实施勒索。"值得注意的是,Storm-0501在勒索阶段还通过Microsoft Teams以被入侵用户身份直接联系受害者。

Storm-0501的演变表明勒索软件组织正在适应混合云和云优先的世界。通过滥用合法Azure操作和利用身份管理漏洞,他们无需恶意软件就能造成毁灭性后果。

相关推荐
武子康14 小时前
大数据-237 离线数仓 - Hive 广告业务实战:ODS→DWD 事件解析、广告明细与转化分析落地
大数据·后端·apache hive
大大大大晴天16 小时前
Flink生产问题排障-Kryo serializer scala extensions are not available
大数据·flink
武子康3 天前
大数据-236 离线数仓 - 会员指标验证、DataX 导出与广告业务 ODS/DWD/ADS 全流程
大数据·后端·apache hive
阿里云云原生3 天前
阿里云获评 Agentic AI 开发平台领导者,函数计算 AgentRun 赢下关键分!
云原生
武子康4 天前
大数据-235 离线数仓 - 实战:Flume+HDFS+Hive 搭建 ODS/DWD/DWS/ADS 会员分析链路
大数据·后端·apache hive
阿里云云原生4 天前
MSE Nacos Prompt 管理:让 AI Agent 的核心配置真正可治理
微服务·云原生
阿里云云原生4 天前
当 AI Agent 接管手机:移动端如何进行观测
云原生·agent
阿里云云原生4 天前
AI 原生应用开源开发者沙龙·深圳站精彩回顾 & PPT下载
云原生
阿里云云原生4 天前
灵感启发:日产文章 100 篇,打造“实时热点洞察”引擎
云原生
DianSan_ERP4 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet