Attaques de paie Storm-2755 contre des employés canadiens
Résumé
Microsoft a détaillé une campagne Storm-2755 à motivation financière visant des employés canadiens avec des attaques de détournement de paie. L’acteur malveillant a utilisé le SEO poisoning, le malvertising et des techniques d’adversary-in-the-middle pour voler des sessions, contourner le MFA hérité et modifier les informations de dépôt direct, faisant du MFA résistant au phishing et de la surveillance des sessions des défenses essentielles.
Les attaques de paie Storm-2755 ciblent des employés canadiens
Introduction
Microsoft Incident Response a publié de nouvelles conclusions sur Storm-2755, un acteur malveillant menant des attaques dites de payroll pirate contre des utilisateurs canadiens. Pour les équipes IT et de sécurité, cette campagne est notable car elle combine SEO poisoning, malvertising et phishing adversary-in-the-middle (AiTM) pour détourner des sessions authentifiées et rediriger les paiements de salaire des employés.
Cela dépasse le cadre du Canada : ces techniques peuvent être réutilisées contre toute organisation qui s’appuie sur Microsoft 365 et sur des plateformes RH ou de paie en ligne.
Nouveautés
Microsoft indique que Storm-2755 a utilisé une chaîne d’attaque distincte axée sur un ciblage géographique étendu des utilisateurs canadiens, plutôt que sur un seul secteur d’activité.
Principales techniques observées
- Le SEO poisoning et le malvertising ont dirigé les victimes vers des domaines contrôlés par les attaquants à partir de recherches comme « Office 365 » et de fautes de frappe similaires.
- Les victimes étaient envoyées vers une fausse page de connexion Microsoft 365 conçue pour voler les identifiants et les jetons de session.
- L’acteur a utilisé des techniques AiTM pour capturer des cookies de session et des jetons OAuth, lui permettant de contourner le MFA non résistant au phishing.
- Microsoft a observé une activité suspecte du user-agent Axios 1.7.9 et a relié ce flux à des abus connus liés à Axios, y compris des préoccupations autour de CVE-2025-27152.
- Après l’accès, Storm-2755 a recherché des ressources liées à la paie et aux RH, puis a usurpé l’identité d’employés avec des emails tels que « Question about direct deposit. »
- Dans certains cas, l’acteur a également créé des règles de boîte de réception pour masquer les messages contenant des termes comme « direct deposit » ou « bank ».
Impact pour les administrateurs et les organisations
Le risque le plus immédiat est une perte financière directe. Une fois un compte compromis, l’attaquant peut utiliser des sessions légitimes pour se fondre dans l’activité normale de l’entreprise, ce qui rend la détection plus difficile.
Les administrateurs doivent aussi noter que le MFA traditionnel n’est pas toujours suffisant face au vol de jetons. Comme les attaques AiTM rejouent des sessions authentifiées, les organisations qui s’appuient sur des méthodes MFA héritées peuvent rester exposées.
Ce que les équipes IT doivent faire ensuite
Microsoft recommande de prioriser les mesures d’atténuation qui réduisent le rejeu de jetons et le succès du phishing.
Actions à entreprendre
- Déployer un MFA résistant au phishing, comme FIDO2/WebAuthn.
- Examiner les journaux de connexion pour détecter l’erreur 50199, une continuité de session inhabituelle et une activité du user-agent Axios.
- Surveiller les connexions non interactives répétées à des applications comme OfficeHome, Outlook, My Sign-Ins et My Profile.
- Auditer les règles de boîte de réception pour les mots-clés liés aux opérations bancaires ou au dépôt direct.
- Enquêter sur les accès suspects aux plateformes RH et de paie telles que Workday.
- Révoquer les jetons de session actifs et réinitialiser les identifiants des comptes suspectés d’être compromis.
- Sensibiliser les utilisateurs au phishing via les résultats de recherche et aux fausses pages de connexion Microsoft 365.
En résumé
Storm-2755 montre comment les campagnes de phishing modernes évoluent d’un simple vol d’identifiants vers un détournement de session avec un impact financier réel. Les organisations utilisant Microsoft 365 devraient revoir leur authentification résistante au phishing, renforcer la surveillance des comportements de connexion anormaux et coordonner les équipes sécurité et RH sur les processus de vérification des changements de paie.
Besoin d'aide avec Security ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft