Storm-2755 payroll-aanvallen treffen Canada
Samenvatting
Microsoft heeft details gedeeld over een financieel gemotiveerde Storm-2755-campagne die Canadese medewerkers treft met aanvallen op salarisomleiding. De actor gebruikte SEO poisoning, malvertising en adversary-in-the-middle-technieken om sessies te stelen, legacy MFA te omzeilen en gegevens voor directe stortingen te wijzigen, waardoor phishing-resistente MFA en sessiemonitoring cruciale verdedigingsmaatregelen zijn.
Storm-2755 payroll-aanvallen richten zich op Canadese werknemers
Inleiding
Microsoft Incident Response heeft nieuwe bevindingen gepubliceerd over Storm-2755, een dreigingsactor die zogenoemde payroll pirate-aanvallen uitvoert tegen Canadese gebruikers. Voor IT- en securityteams is deze campagne opvallend omdat ze SEO poisoning, malvertising en adversary-in-the-middle (AiTM)-phishing combineert om geauthenticeerde sessies te kapen en salarisbetalingen van werknemers om te leiden.
Dit is ook buiten Canada relevant: deze werkwijze kan worden hergebruikt tegen elke organisatie die afhankelijk is van Microsoft 365 en online HR- of payrollplatforms.
Wat is nieuw
Microsoft zegt dat Storm-2755 een onderscheidende aanvalsketen gebruikte die was gericht op brede geografische targeting van Canadese gebruikers, in plaats van op één specifieke sector.
Belangrijkste waargenomen technieken
- SEO poisoning en malvertising stuurden slachtoffers vanaf zoekopdrachten zoals “Office 365” en vergelijkbare spelfouten naar door aanvallers beheerde domeinen.
- Slachtoffers werden doorgestuurd naar een valse Microsoft 365-aanmeldpagina die was ontworpen om inloggegevens en sessietokens te stelen.
- De actor gebruikte AiTM-technieken om sessiecookies en OAuth-tokens vast te leggen, waarmee niet-phishing-resistente MFA kon worden omzeild.
- Microsoft zag verdachte Axios 1.7.9 user-agent-activiteit en koppelde de flow aan bekend Axios-gerelateerd misbruik, waaronder zorgen rond CVE-2025-27152.
- Na toegang zocht Storm-2755 naar payroll- en HR-gerelateerde bronnen en deed zich vervolgens voor als werknemers met e-mails zoals “Question about direct deposit.”
- In sommige gevallen maakte de actor ook inbox rules aan om berichten met termen als “direct deposit” of “bank” te verbergen.
Impact op beheerders en organisaties
Het meest directe risico is rechtstreeks financieel verlies. Zodra een account is gecompromitteerd, kan de aanvaller legitieme sessies gebruiken om op te gaan in normale bedrijfsactiviteit, wat detectie moeilijker maakt.
Admins moeten er ook rekening mee houden dat traditionele MFA niet altijd voldoende is tegen token theft. Omdat AiTM-aanvallen geauthenticeerde sessies opnieuw gebruiken, kunnen organisaties die vertrouwen op legacy MFA-methoden nog steeds kwetsbaar zijn.
Wat IT-teams nu moeten doen
Microsoft adviseert mitigaties te prioriteren die token replay en het succes van phishing verminderen.
Actiepunten
- Implementeer phishing-resistente MFA, zoals FIDO2/WebAuthn.
- Controleer aanmeldingslogboeken op fout 50199, ongebruikelijke session continuity en Axios user-agent-activiteit.
- Monitor herhaalde non-interactive sign-ins voor apps zoals OfficeHome, Outlook, My Sign-Ins en My Profile.
- Controleer inbox rules op trefwoorden die verband houden met bankieren of direct deposit.
- Onderzoek verdachte toegang tot HR- en payrollplatforms zoals Workday.
- Trek actieve sessietokens in en reset inloggegevens van vermoedelijk gecompromitteerde accounts.
- Informeer gebruikers over phishing via zoekresultaten en valse Microsoft 365-inlogpagina’s.
Conclusie
Storm-2755 laat zien hoe moderne phishingcampagnes evolueren van eenvoudige diefstal van inloggegevens naar sessiekaping met echte financiële impact. Organisaties die Microsoft 365 gebruiken, moeten phishing-resistente authenticatie herzien, monitoring op afwijkend aanmeldingsgedrag versterken en security- en HR-teams afstemmen op verificatieprocessen voor payroll-wijzigingen.
Hulp nodig met Security?
Onze experts helpen u bij het implementeren en optimaliseren van uw Microsoft-oplossingen.
Praat met een expertBlijf op de hoogte van Microsoft-technologieën