Security

Storm-1175 et Medusa ransomware ciblent le web

3 min de lecture

Résumé

Microsoft Threat Intelligence avertit que Storm-1175 exploite rapidement des systèmes exposés à Internet et vulnérables pour déployer le ransomware Medusa, parfois dans les 24 heures suivant l’accès initial. L’accent mis par le groupe sur les failles récemment divulguées, les web shells, les outils RMM et les mouvements latéraux rapides rend essentiels la rapidité des correctifs, la gestion de l’exposition et la détection post-compromission pour les défenseurs.

Besoin d'aide avec Security ?Parler à un expert

Storm-1175 et Medusa ransomware : pourquoi c’est important

Microsoft Threat Intelligence a publié de nouvelles recherches sur Storm-1175, un acteur malveillant à motivation financière menant des campagnes de Medusa ransomware à rythme rapide. Le principal sujet d’inquiétude pour les défenseurs est la rapidité : le groupe cible des systèmes web exposés à Internet et peut passer de l’exploitation au déploiement du ransomware en seulement 24 heures.

Pour les équipes IT et sécurité, c’est un rappel supplémentaire que les actifs exposés à Internet, les retards dans l’application des correctifs et le manque de visibilité sur les systèmes en périphérie réduisent fortement la fenêtre de réponse.

Nouveautés

Microsoft indique que Storm-1175 a exploité plus de 16 vulnérabilités depuis 2023, en se concentrant sur l’intervalle entre la divulgation publique et l’adoption des correctifs. Les technologies ciblées incluent :

  • Microsoft Exchange
  • Ivanti Connect Secure and Policy Secure
  • ConnectWise ScreenConnect
  • JetBrains TeamCity
  • Papercut
  • SimpleHelp
  • CrushFTP
  • GoAnywhere MFT
  • SmarterMail
  • BeyondTrust

Fait notable, Microsoft a également observé l’acteur utiliser certains zero-day exploits, y compris dans des cas où l’exploitation a eu lieu une semaine avant la divulgation publique.

Fonctionnement de la chaîne d’attaque

Après avoir obtenu un accès via un actif web exposé et vulnérable, Storm-1175 :

  • Établit généralement une persistance à l’aide d’un web shell ou d’une charge utile d’accès à distance
  • Crée de nouveaux comptes locaux et les ajoute aux groupes d’administrateurs
  • Utilise des LOLBins comme PowerShell et PsExec
  • Se déplace latéralement avec RDP, parfois en l’activant via des modifications du pare-feu
  • S’appuie sur des outils RMM comme Atera, AnyDesk, ScreenConnect, MeshAgent et SimpleHelp
  • Utilise des outils comme PDQ Deployer et Impacket pour la livraison de charges utiles et les mouvements latéraux
  • Vole des identifiants, altère les contrôles de sécurité, exfiltre des données et déploie Medusa ransomware

Cette combinaison d’outils d’administration légitimes et d’exécution rapide rend l’activité plus difficile à distinguer des opérations IT normales.

Impact pour les administrateurs IT

Les organisations dans les secteurs de la santé, de l’éducation, des services professionnels et de la finance ont été fortement touchées, en particulier aux États-Unis, au Royaume-Uni et en Australie. Pour les administrateurs, les principaux risques sont les suivants :

  • Vulnérabilités non corrigées ou récemment divulguées sur des systèmes exposés à Internet
  • Manque de visibilité sur les actifs exposés en périphérie
  • Paramètres RDP et de pare-feu trop permissifs
  • Utilisation non surveillée d’outils RMM dans les environnements de production

Le rapport souligne également l’importance de détecter les comportements post-compromission, et pas seulement de bloquer l’exploitation initiale.

Prochaines étapes recommandées

Les équipes sécurité et IT doivent accorder la priorité aux actions suivantes :

  • Corriger rapidement les systèmes exposés, en particulier les applications web exposées à Internet
  • Inventorier et surveiller en continu tous les actifs de la surface d’attaque externe
  • Examiner et restreindre l’utilisation des outils RMM aux plateformes et comptes approuvés
  • Auditer les nouveaux comptes administrateurs non autorisés et les modifications du pare-feu
  • Surveiller toute utilisation suspecte de PowerShell, PsExec, PDQ Deploy et Impacket
  • Vérifier que Defender et les règles de détection associées sont activés et correctement ajustés
  • Valider les plans de reprise après ransomware, y compris les sauvegardes hors ligne et les workflows de réponse à incident

Les recommandations de Microsoft renforcent une réalité concrète : si des attaquants peuvent transformer une faille en arme en quelques jours, voire en quelques heures, les équipes sécurité ont besoin à la fois d’une application des correctifs plus rapide et d’une meilleure détection des mouvements latéraux au sein du réseau.

Besoin d'aide avec Security ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Storm-1175Medusa ransomwarevulnerability managementweb-facing assetsMicrosoft Threat Intelligence

Articles connexes

Security

Phishing device code par IA : campagne en hausse

Microsoft Defender Security Research a détaillé une campagne de phishing à grande échelle qui abuse du flux OAuth device code à l’aide de leurres générés par IA, d’une génération dynamique de codes et d’une infrastructure backend automatisée. Cette campagne accroît le risque pour les organisations, car elle améliore le taux de réussite des attaquants, contourne les schémas de détection traditionnels et permet le vol de jetons, la persistance via des règles de boîte de réception et la reconnaissance via Microsoft Graph.

Security

Cyberattaques IA : menaces sur toute la chaîne

Microsoft avertit que les acteurs de la menace intègrent désormais l’IA sur l’ensemble du cycle de vie des cyberattaques, de la reconnaissance et du phishing au développement de malware et aux opérations post-compromission. Pour les défenseurs, cela signifie des attaques plus rapides, plus précises, des taux de réussite du phishing plus élevés et un besoin croissant de renforcer les identités, les protections MFA et la visibilité sur les surfaces d’attaque pilotées par l’IA.

Security

Webshells PHP sur Linux : évasion via cookies

Microsoft avertit que des acteurs malveillants utilisent des cookies HTTP pour contrôler des webshells PHP dans des environnements d’hébergement Linux, permettant au code malveillant de rester inactif tant que certaines valeurs de cookie ne sont pas présentes. Cette technique réduit la visibilité dans les journaux courants, favorise la persistance via des tâches cron et souligne la nécessité d’un monitoring renforcé, d’une meilleure protection web et d’une détection endpoint sur les charges de travail Linux hébergées.

Security

Compromission npm Axios : guide de mitigation

Microsoft a averti que les versions malveillantes d’Axios sur npm 1.14.1 et 0.30.4 ont été utilisées dans une attaque de la chaîne d’approvisionnement attribuée à Sapphire Sleet. Les organisations utilisant les packages affectés doivent immédiatement faire une rotation des secrets, revenir à des versions sûres et examiner les postes développeur ainsi que les systèmes CI/CD pour détecter toute compromission.

Security

Préparation sécurité infrastructures critiques 2026

Microsoft indique que le modèle de menace visant les infrastructures critiques est passé d’attaques opportunistes à des accès persistants, pilotés par l’identité, conçus pour perturber ultérieurement les opérations. Pour les responsables IT et sécurité, le message est clair : réduire l’exposition, renforcer l’identité et valider dès maintenant la préparation opérationnelle, alors que la réglementation et l’activité des États-nations s’intensifient.

Security

Fondamentaux de la sécurité IA : guide CISO

Microsoft conseille aux CISO de sécuriser les systèmes d’IA avec les mêmes contrôles de base qu’ils appliquent déjà aux logiciels, aux identités et aux accès aux données. Les recommandations mettent en avant le moindre privilège, les défenses contre l’injection de prompt et l’usage de l’IA elle-même pour détecter les problèmes d’autorisations avant les attaquants ou les utilisateurs.