Security

Storm-1175 Medusa ransomware treft websystemen

3 min leestijd

Samenvatting

Microsoft Threat Intelligence waarschuwt dat Storm-1175 kwetsbare internetgerichte systemen razendsnel misbruikt om Medusa ransomware uit te rollen, soms binnen 24 uur na initiële toegang. De focus van de groep op recent bekendgemaakte kwetsbaarheden, web shells, RMM-tools en snelle laterale verplaatsing maakt snelle patching, exposure management en detectie na compromittering cruciaal voor verdedigers.

Hulp nodig met Security?Praat met een expert

Storm-1175 en Medusa ransomware: waarom dit belangrijk is

Microsoft Threat Intelligence heeft nieuw onderzoek gepubliceerd over Storm-1175, een financieel gemotiveerde dreigingsactor die snelle Medusa ransomware-campagnes uitvoert. De grootste zorg voor verdedigers is de snelheid: de groep richt zich op blootgestelde webgerichte systemen en kan van exploitatie naar ransomware-uitrol gaan in slechts 24 uur.

Voor IT- en securityteams is dit opnieuw een herinnering dat internetgerichte assets, vertraagde patching en beperkte zichtbaarheid over perimetersystemen een zeer klein venster voor respons creëren.

Wat is er nieuw

Microsoft meldt dat Storm-1175 sinds 2023 meer dan 16 kwetsbaarheden heeft misbruikt, met focus op het gat tussen publieke bekendmaking en patchadoptie. Doelwittechnologieën zijn onder meer:

  • Microsoft Exchange
  • Ivanti Connect Secure and Policy Secure
  • ConnectWise ScreenConnect
  • JetBrains TeamCity
  • Papercut
  • SimpleHelp
  • CrushFTP
  • GoAnywhere MFT
  • SmarterMail
  • BeyondTrust

Opvallend is dat Microsoft de actor ook zero-day exploits zag gebruiken, waaronder gevallen waarbij exploitatie een week vóór publieke bekendmaking plaatsvond.

Hoe de aanvalsketen werkt

Na toegang te hebben verkregen via een kwetsbare webgerichte asset, doet Storm-1175 doorgaans het volgende:

  • Zet persistentie op met een web shell of remote access-payload
  • Maakt nieuwe lokale accounts aan en voegt deze toe aan administrator-groepen
  • Gebruikt LOLBins zoals PowerShell en PsExec
  • Beweegt lateraal met RDP, soms door dit via firewallwijzigingen in te schakelen
  • Vertrouwt op RMM-tools zoals Atera, AnyDesk, ScreenConnect, MeshAgent en SimpleHelp
  • Gebruikt tools zoals PDQ Deployer en Impacket voor payloadlevering en laterale verplaatsing
  • Steelt referenties, manipuleert securitycontroles, exfiltreert data en rolt Medusa ransomware uit

Deze combinatie van legitieme beheertools en snelle uitvoering maakt activiteit moeilijker te onderscheiden van normale IT-operaties.

Impact op IT-beheerders

Organisaties in de gezondheidszorg, het onderwijs, professionele dienstverlening en finance zijn zwaar getroffen, vooral in de VS, het VK en Australië. Voor beheerders zijn de grootste risico’s:

  • Niet-gepatchte of recent bekendgemaakte kwetsbaarheden op internetgerichte systemen
  • Slechte zichtbaarheid van blootgestelde perimeter-assets
  • Te ruime RDP- en firewallinstellingen
  • Ongemonitord gebruik van RMM-tools in productieomgevingen

Het rapport benadrukt ook het belang van het detecteren van gedrag na compromittering, niet alleen het blokkeren van de initiële exploitatie.

Aanbevolen volgende stappen

Security- en IT-teams moeten prioriteit geven aan het volgende:

  • Patch blootgestelde systemen snel, vooral webgerichte applicaties
  • Inventariseer en monitor continu alle assets in het external attack surface
  • Beoordeel en beperk het gebruik van RMM-tools tot goedgekeurde platforms en accounts
  • Controleer op ongeautoriseerde nieuwe adminaccounts en firewallwijzigingen
  • Monitor op verdacht gebruik van PowerShell, PsExec, PDQ Deploy en Impacket
  • Zorg dat Defender en gerelateerde detectieregels zijn ingeschakeld en goed zijn afgestemd
  • Valideer herstelplannen voor ransomware, inclusief offline back-ups en incident response-workflows

Microsofts richtlijnen onderstrepen een praktische realiteit: als aanvallers een kwetsbaarheid binnen dagen of zelfs uren kunnen misbruiken, hebben securityteams zowel snellere patching als sterkere detectie van laterale verplaatsing binnen het netwerk nodig.

Hulp nodig met Security?

Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.

Praat met een expert

Blijf op de hoogte van Microsoft-technologieën

Storm-1175Medusa ransomwarevulnerability managementweb-facing assetsMicrosoft Threat Intelligence

Gerelateerde artikelen

Security

AI device code phishing-campagne escaleert

Microsoft Defender Security Research beschreef een grootschalige phishingcampagne die misbruik maakt van de OAuth device code flow met AI-gegenereerde lokmiddelen, dynamische codegeneratie en geautomatiseerde backend-infrastructuur. De campagne vergroot het risico voor organisaties doordat ze het slagingspercentage van aanvallers verhoogt, traditionele detectiepatronen omzeilt en tokendiefstal, persistente inboxregels en Microsoft Graph-verkenning mogelijk maakt.

Security

AI-cyberaanvallen versnellen de aanvalsketen

Microsoft waarschuwt dat dreigingsactoren AI nu inzetten in de volledige cyberaanvallevenscyclus, van verkenning en phishing tot malwareontwikkeling en activiteiten na een compromis. Voor defenders betekent dit snellere, nauwkeurigere aanvallen, hogere phishing-slaagkansen en een groeiende noodzaak om identity-, MFA-bescherming en zichtbaarheid op AI-gestuurde aanvalsoppervlakken te versterken.

Security

PHP-webshells op Linux: cookiegestuurde ontwijking

Microsoft waarschuwt dat dreigingsactoren HTTP-cookies gebruiken om PHP-webshells aan te sturen in Linux-hostingomgevingen, waardoor kwaadaardige code inactief blijft tenzij specifieke cookiewaarden aanwezig zijn. Deze techniek vermindert de zichtbaarheid in routinelogs, ondersteunt persistentie via cron jobs en onderstreept de noodzaak van sterkere monitoring, webbeveiliging en endpointdetectie op gehoste Linux-workloads.

Security

Axios npm supply chain-aanval: mitigatiegids

Microsoft waarschuwde dat kwaadaardige Axios npm-versies 1.14.1 en 0.30.4 zijn gebruikt in een supply chain-aanval die wordt toegeschreven aan Sapphire Sleet. Organisaties die de getroffen pakketten gebruiken, moeten direct secrets roteren, downgraden naar veilige versies en developer endpoints en CI/CD-systemen controleren op compromittering.

Security

Kritieke infrastructuur beveiligingsgereedheid 2026

Microsoft zegt dat het dreigingsmodel voor kritieke infrastructuur is verschoven van opportunistische aanvallen naar persistente, identiteitsgestuurde toegang die is bedoeld voor toekomstige verstoring. Voor IT- en securityleiders is de boodschap duidelijk: beperk blootstelling, versterk identity en valideer nu de operationele gereedheid nu regelgeving en activiteiten van natiestaten toenemen.

Security

AI-beveiliging voor CISO’s: praktische basis

Microsoft adviseert CISO’s om AI-systemen te beveiligen met dezelfde kerncontroles die ze al toepassen op software, identiteiten en gegevenstoegang. De richtlijnen benadrukken least privilege, verdediging tegen prompt injection en het gebruik van AI zelf om autorisatieproblemen op te sporen voordat aanvallers of gebruikers dat doen.