Se ha observado que el actor de amenazas con motivaciones económicas, conocido
como Storm-0501, está perfeccionando sus tácticas para llevar a cabo ataques
de exfiltración de datos y extorsión dirigidos a entornos en la nube.
«A diferencia del ransomware tradicional, donde el actor de amenazas suele
implementar malware para cifrar archivos críticos en los endpoints de la red
comprometida y luego negocia una clave de descifrado, el ransomware basado en
la nube introduce un cambio fundamental»,
declaró
el equipo de Inteligencia de Amenazas de Microsoft en un informe.
«Aprovechando las capacidades nativas de la nube, Storm-0501 exfiltra
rápidamente grandes volúmenes de datos, destruye datos y copias de seguridad
en el entorno de la víctima y exige un rescate, todo ello sin depender de la
implementación tradicional de malware».
Microsoft documentó por primera vez
Storm-0501
hace casi un año, detallando sus ataques de ransomware en la nube híbrida
dirigidos a los sectores gubernamental, manufacturero, de transporte y
policial en EE.UU. Los actores de amenazas pasaron del entorno local a la nube
para la posterior exfiltración de datos, robo de credenciales e implementación
de ransomware.

Activo desde 2021, este grupo se ha convertido en una filial de ransomware
como servicio (RaaS) que ha distribuido diversas cargas útiles de ransomware a
lo largo de los años, como Sabbath, Hive, BlackCat (ALPHV), Hunters
International, LockBit y
Embargo.
«Storm-0501 ha seguido demostrando su capacidad para moverse entre entornos
locales y en la nube, lo que ejemplifica cómo los actores de amenazas se
adaptan a medida que crece la adopción de la nube híbrida», declaró la compañía. Buscan dispositivos no administrados y
vulnerabilidades de seguridad en entornos de nube híbrida para evadir la
detección y escalar privilegios en la nube. En algunos casos, atraviesan
inquilinos en configuraciones multiinquilino para lograr sus objetivos.
Las cadenas de ataque típicas implican que el actor de la amenaza abuse de su
acceso inicial para lograr la escalada de privilegios a un administrador de
dominio, seguido de un movimiento lateral local y pasos de reconocimiento que
permiten a los atacantes vulnerar el entorno de nube del objetivo, iniciando
así una secuencia de varias etapas que incluye persistencia, escalada de
privilegios, exfiltración de datos, cifrado y extorsión.
El acceso inicial, según Microsoft, se logra mediante intrusiones facilitadas
por intermediarios de acceso como Storm-0249 y Storm-0900, que aprovechan
credenciales robadas y comprometidas para iniciar sesión en el sistema
objetivo o explotan diversas vulnerabilidades conocidas de ejecución remota de
código en servidores públicos sin parchear.
En una campaña reciente dirigida a una gran empresa anónima con múltiples
filiales, se dice que Storm-0501 realizó un reconocimiento antes de moverse
lateralmente por la red utilizando
Evil-WinRM. Los atacantes también llevaron a cabo lo que se conoce como un
ataque DCSync
para
extraer credenciales
de
Active Directory
simulando el comportamiento
de un controlador de dominio.
«Aprovechando su presencia en el entorno de Active Directory, se
desplazaron entre dominios de Active Directory y finalmente se movieron
lateralmente para comprometer un segundo servidor Entra Connect asociado con
un inquilino de Entra ID y un dominio de Active Directory diferentes», declaró Microsoft.
El actor de amenazas extrajo la cuenta de sincronización de directorios para
repetir el proceso de reconocimiento, esta vez dirigido a las identidades y
recursos del segundo inquilino.
Estos esfuerzos permitieron a Storm-0501 identificar una identidad
sincronizada no humana con un rol de administrador global en Microsoft Entra
ID en ese inquilino, que carecía de protección de autenticación multifactor
(MFA). Esto dio lugar a un escenario en el que los atacantes restablecieron la
contraseña local del usuario, lo que provocó que se sincronizara con su
identidad en la nube mediante el servicio Entra Connect Sync.
Con la cuenta de administrador global comprometida, se descubrió que los
intrusos digitales accedieron al portal de Azure, registrando un inquilino de
Entra ID propiedad de un actor de amenazas como un dominio federado de
confianza para crear una puerta trasera y, posteriormente, elevar su acceso a
recursos críticos de Azure, antes de preparar el terreno para la exfiltración
y extorsión de datos.
Tras completar la fase de exfiltración, Storm-0501 inició la eliminación
masiva de los recursos de Azure que contenían los datos de la organización
víctima, impidiéndole tomar medidas de remediación y mitigación mediante la
restauración de los datos, declaró Microsoft.

Tras exfiltrar y destruir con éxito los datos dentro del entorno de Azure, el
atacante inició la fase de extorsión, donde contactó a las víctimas mediante
Microsoft Teams, utilizando a uno de los usuarios previamente comprometidos,
exigiendo un rescate.
La compañía afirmó haber implementado un cambio en Microsoft Entra ID que
impide que los atacantes abusen de las cuentas de sincronización de
directorios
para escalar privilegios. También ha publicado actualizaciones de Microsoft
Entra Connect (versión 2.5.3.0) para admitir la autenticación moderna y permitir a los clientes configurar
la autenticación basada en aplicaciones para una mayor seguridad.
También es importante habilitar el Módulo de Plataforma Segura (TPM) en el
servidor de sincronización de Entra Connect para almacenar de forma segura las
credenciales confidenciales y las claves criptográficas, mitigando así las
técnicas de extracción de credenciales de Storm-0501, añadió el gigante
tecnológico.
Fuente:
THN