Storm-2755 lønangreb rammer canadiske ansatte
Resumé
Microsoft har beskrevet en økonomisk motiveret Storm-2755-kampagne, der målretter canadiske ansatte med angreb på lønomdirigering. Trusselsaktøren brugte SEO poisoning, malvertising og adversary-in-the-middle-teknikker til at stjæle sessioner, omgå ældre MFA og ændre direct deposit-oplysninger, hvilket gør phishing-resistent MFA og sessionsovervågning til kritiske forsvar.
Storm-2755 lønangreb rammer canadiske ansatte
Introduktion
Microsoft Incident Response har offentliggjort nye fund om Storm-2755, en trusselsaktør, der udfører såkaldte payroll pirate-angreb mod canadiske brugere. For IT- og sikkerhedsteams er denne kampagne bemærkelsesværdig, fordi den kombinerer SEO poisoning, malvertising og adversary-in-the-middle (AiTM)-phishing for at kapre autentificerede sessioner og omdirigere medarbejderes lønudbetalinger.
Dette er vigtigt ud over Canada: teknikkerne kan genbruges mod enhver organisation, der er afhængig af Microsoft 365 og online HR- eller lønplatforme.
Hvad er nyt
Microsoft oplyser, at Storm-2755 brugte en særskilt angrebskæde med fokus på bred geografisk målretning af canadiske brugere frem for en enkelt branche.
Observerede nøgleteknikker
- SEO poisoning og malvertising sendte ofre til angriberkontrollerede domæner fra søgninger som “Office 365” og lignende stavefejl.
- Ofre blev sendt til en falsk Microsoft 365 sign-in-side designet til at stjæle legitimationsoplysninger og sessionstokens.
- Aktøren brugte AiTM-teknikker til at opsnappe sessionscookies og OAuth-tokens, så de kunne omgå MFA, der ikke er phishing-resistent.
- Microsoft observerede mistænkelig Axios 1.7.9 user-agent-aktivitet og kædede forløbet sammen med kendt Axios-relateret misbrug, herunder bekymringer om CVE-2025-27152.
- Efter adgang søgte Storm-2755 efter løn- og HR-relaterede ressourcer og udgav sig derefter for at være medarbejdere med e-mails som “Question about direct deposit.”
- I nogle tilfælde oprettede aktøren også inbox rules for at skjule meddelelser, der indeholdt termer som “direct deposit” eller “bank.”
Konsekvenser for administratorer og organisationer
Den mest umiddelbare risiko er direkte økonomisk tab. Når en konto først er kompromitteret, kan angriberen bruge legitime sessioner til at falde ind i den normale forretningsaktivitet, hvilket gør det sværere at opdage.
Administratorer bør også bemærke, at traditionel MFA ikke altid er nok mod token-tyveri. Fordi AiTM-angreb afspiller autentificerede sessioner, kan organisationer, der er afhængige af ældre MFA-metoder, stadig være eksponerede.
Hvad IT-teams bør gøre nu
Microsoft anbefaler at prioritere afværgeforanstaltninger, der reducerer token replay og phishing-succes.
Handlinger
- Implementer phishing-resistent MFA, såsom FIDO2/WebAuthn.
- Gennemgå sign-in-logs for fejl 50199, usædvanlig session continuity og Axios user-agent-aktivitet.
- Overvåg gentagne non-interactive sign-ins til apps som OfficeHome, Outlook, My Sign-Ins og My Profile.
- Gennemgå inbox rules for nøgleord relateret til bankforhold eller direct deposit.
- Undersøg mistænkelig adgang til HR- og lønplatforme som Workday.
- Tilbagekald aktive sessionstokens og nulstil legitimationsoplysninger for konti, der mistænkes for at være kompromitterede.
- Uddan brugere om phishing via søgeresultater og falske Microsoft 365-loginside.
Konklusion
Storm-2755 viser, hvordan moderne phishingkampagner udvikler sig fra simpelt tyveri af legitimationsoplysninger til sessionskapring med reel økonomisk påvirkning. Organisationer, der bruger Microsoft 365, bør gennemgå phishing-resistent godkendelse, styrke overvågningen af unormal sign-in-adfærd og koordinere sikkerheds- og HR-teams omkring verifikationsprocesser for ændringer i lønudbetalinger.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier