Ataques de nómina de Storm-2755 en Canadá
Resumen
Microsoft ha detallado una campaña de Storm-2755 con motivación financiera dirigida a empleados canadienses mediante ataques de desvío de nómina. El actor de amenazas utilizó SEO poisoning, malvertising y técnicas adversary-in-the-middle para robar sesiones, eludir MFA heredado y modificar datos de depósito directo, lo que hace que el MFA resistente al phishing y la supervisión de sesiones sean defensas críticas.
Los ataques de nómina de Storm-2755 apuntan a empleados canadienses
Introducción
Microsoft Incident Response ha publicado nuevos hallazgos sobre Storm-2755, un actor de amenazas que ejecuta los llamados ataques de payroll pirate contra usuarios canadienses. Para los equipos de TI y seguridad, esta campaña es relevante porque combina SEO poisoning, malvertising y phishing adversary-in-the-middle (AiTM) para secuestrar sesiones autenticadas y redirigir los pagos salariales de los empleados.
Esto importa más allá de Canadá: estas tácticas pueden reutilizarse contra cualquier organización que dependa de Microsoft 365 y de plataformas online de RR. HH. o nómina.
Novedades
Microsoft afirma que Storm-2755 utilizó una cadena de ataque distintiva centrada en una segmentación geográfica amplia de usuarios canadienses, en lugar de un único sector.
Técnicas clave observadas
- SEO poisoning y malvertising dirigieron a las víctimas a dominios controlados por atacantes desde búsquedas como “Office 365” y errores ortográficos similares.
- Las víctimas eran enviadas a una página falsa de inicio de sesión de Microsoft 365 diseñada para robar credenciales y tokens de sesión.
- El actor utilizó técnicas AiTM para capturar cookies de sesión y tokens OAuth, lo que le permitió eludir MFA no resistente al phishing.
- Microsoft observó actividad sospechosa de user-agent de Axios 1.7.9 y vinculó el flujo con abusos conocidos relacionados con Axios, incluidas preocupaciones sobre CVE-2025-27152.
- Tras obtener acceso, Storm-2755 buscó recursos relacionados con nómina y RR. HH., y luego suplantó a empleados con correos como “Question about direct deposit.”
- En algunos casos, el actor también creó reglas de bandeja de entrada para ocultar mensajes que contenían términos como “direct deposit” o “bank”.
Impacto para administradores y organizaciones
El riesgo más inmediato es la pérdida financiera directa. Una vez comprometida una cuenta, el atacante puede usar sesiones legítimas para mezclarse con la actividad normal de la empresa, lo que dificulta la detección.
Los administradores también deben tener en cuenta que el MFA tradicional no siempre es suficiente frente al robo de tokens. Dado que los ataques AiTM reproducen sesiones autenticadas, las organizaciones que dependen de métodos MFA heredados pueden seguir expuestas.
Qué deben hacer ahora los equipos de TI
Microsoft recomienda priorizar mitigaciones que reduzcan la reutilización de tokens y el éxito del phishing.
Acciones recomendadas
- Implementar MFA resistente al phishing, como FIDO2/WebAuthn.
- Revisar los registros de inicio de sesión en busca del error 50199, continuidad de sesión inusual y actividad de user-agent de Axios.
- Supervisar inicios de sesión no interactivos repetidos en aplicaciones como OfficeHome, Outlook, My Sign-Ins y My Profile.
- Auditar las reglas de bandeja de entrada para detectar palabras clave relacionadas con banca o depósito directo.
- Investigar accesos sospechosos a plataformas de RR. HH. y nómina como Workday.
- Revocar los tokens de sesión activos y restablecer las credenciales de las cuentas presuntamente comprometidas.
- Formar a los usuarios sobre el phishing en resultados de búsqueda y las páginas falsas de inicio de sesión de Microsoft 365.
Conclusión
Storm-2755 demuestra cómo las campañas modernas de phishing están evolucionando desde el simple robo de credenciales hasta el secuestro de sesiones con impacto financiero real. Las organizaciones que usan Microsoft 365 deberían revisar la autenticación resistente al phishing, reforzar la supervisión de comportamientos anómalos de inicio de sesión y coordinar a los equipos de seguridad y RR. HH. en los procesos de verificación de cambios de nómina.
¿Necesita ayuda con Security?
Nuestros expertos pueden ayudarle a implementar y optimizar sus soluciones Microsoft.
Hablar con un expertoManténgase actualizado sobre tecnologías Microsoft