Security

Атаки Storm-2755 на payroll в Канаде

3 мин. чтения

Кратко

Microsoft раскрыла детали финансово мотивированной кампании Storm-2755, нацеленной на сотрудников в Канаде с атаками на перенаправление зарплатных выплат. Злоумышленник использовал SEO poisoning, malvertising и adversary-in-the-middle методы, чтобы красть сессии, обходить устаревшие MFA и изменять реквизиты direct deposit, что делает phishing-resistant MFA и мониторинг сессий критически важной защитой.

Нужна помощь с Security?Поговорить с экспертом

Атаки Storm-2755 на payroll нацелены на сотрудников в Канаде

Введение

Microsoft Incident Response опубликовала новые данные о Storm-2755 — злоумышленнике, проводящем так называемые атаки payroll pirate против пользователей в Канаде. Для IT- и security-команд эта кампания особенно примечательна тем, что сочетает SEO poisoning, malvertising и adversary-in-the-middle (AiTM) phishing для перехвата аутентифицированных сессий и перенаправления зарплатных выплат сотрудников.

Это важно не только для Канады: такие техники могут быть повторно использованы против любой организации, которая полагается на Microsoft 365 и онлайн-платформы HR или payroll.

Что нового

По данным Microsoft, Storm-2755 использовал отдельную цепочку атак, ориентированную на широкий географический таргетинг пользователей в Канаде, а не на одну конкретную отрасль.

Ключевые наблюдаемые техники

  • SEO poisoning и malvertising направляли жертв на домены, контролируемые злоумышленником, через запросы вроде “Office 365” и похожие опечатки.
  • Жертвы попадали на поддельную страницу входа Microsoft 365, созданную для кражи учетных данных и session token.
  • Злоумышленник применял AiTM-техники для перехвата session cookie и OAuth token, что позволяло обходить MFA, не устойчивую к phishing.
  • Microsoft зафиксировала подозрительную активность с user-agent Axios 1.7.9 и связала этот сценарий с известными злоупотреблениями, связанными с Axios, включая риски CVE-2025-27152.
  • После получения доступа Storm-2755 искал ресурсы, связанные с payroll и HR, а затем выдавал себя за сотрудников в письмах с темами вроде “Question about direct deposit.”
  • В некоторых случаях злоумышленник также создавал правила inbox, чтобы скрывать сообщения с такими словами, как “direct deposit” или “bank.”

Влияние на администраторов и организации

Наиболее очевидный риск — прямые финансовые потери. После компрометации учетной записи злоумышленник может использовать легитимные сессии, чтобы сливаться с обычной бизнес-активностью, что затрудняет обнаружение.

Администраторам также следует учитывать, что традиционного MFA не всегда достаточно против кражи token. Поскольку AiTM-атаки воспроизводят уже аутентифицированные сессии, организации, полагающиеся на устаревшие методы MFA, могут оставаться уязвимыми.

Что IT-командам делать дальше

Microsoft рекомендует в первую очередь внедрять меры, снижающие риск повторного использования token и успешности phishing.

Рекомендуемые действия

  • Внедрить phishing-resistant MFA, например FIDO2/WebAuthn.
  • Проверить журналы входа на наличие ошибки 50199, необычной непрерывности сессий и активности с user-agent Axios.
  • Отслеживать повторяющиеся неинтерактивные входы в приложения вроде OfficeHome, Outlook, My Sign-Ins и My Profile.
  • Проверить правила inbox на ключевые слова, связанные с банковскими данными или direct deposit.
  • Исследовать подозрительный доступ к HR- и payroll-платформам, таким как Workday.
  • Отозвать активные session token и сбросить учетные данные для предположительно скомпрометированных учетных записей.
  • Обучать пользователей распознавать phishing через результаты поиска и поддельные страницы входа Microsoft 365.

Итог

Storm-2755 показывает, как современные phishing-кампании эволюционируют от простой кражи учетных данных к перехвату сессий с реальными финансовыми последствиями. Организациям, использующим Microsoft 365, следует пересмотреть использование phishing-resistant аутентификации, усилить мониторинг аномального поведения при входе и наладить взаимодействие между security- и HR-командами по проверке изменений payroll.

Нужна помощь с Security?

Наши эксперты помогут вам внедрить и оптимизировать решения Microsoft.

Поговорить с экспертом

Будьте в курсе технологий Microsoft

Storm-2755AiTM phishingMicrosoft 365payroll fraudMFA

Похожие статьи

Security

Уязвимость EngageSDK для Android затронула кошельки

Microsoft раскрыла серьёзную уязвимость перенаправления intent в стороннем EngageSDK для Android, из-за которой миллионы пользователей криптокошельков могли подвергнуться риску утечки данных и повышения привилегий. Проблема устранена в EngageSDK версии 5.2.1, а сам случай подчёркивает растущие риски безопасности, связанные с непрозрачными зависимостями мобильной цепочки поставок.

Security

Перехват DNS через SOHO routers: предупреждение Microsoft

Microsoft Threat Intelligence сообщает, что Forest Blizzard компрометирует уязвимые домашние и офисные routers малого бизнеса, чтобы перехватывать DNS-трафик и в некоторых случаях проводить adversary-in-the-middle атаки на целевые соединения. Эта кампания важна для ИТ-команд, поскольку неуправляемые SOHO-устройства, используемые удалёнными и гибридными сотрудниками, могут подвергать риску доступ к облачным сервисам и конфиденциальные данные, даже если корпоративная среда остаётся защищённой.

Security

Storm-1175 и Medusa ransomware: атаки на веб-активы

Microsoft Threat Intelligence предупреждает, что Storm-1175 активно эксплуатирует уязвимые интернет-доступные системы для развертывания Medusa ransomware, иногда в течение 24 часов после первоначального доступа. Ориентация группы на недавно раскрытые уязвимости, web shell, инструменты RMM и быстрое боковое перемещение делает критически важными скорость установки исправлений, управление внешней поверхностью атаки и обнаружение действий после компрометации.

Security

Фишинг device code с AI: эскалация кампании

Microsoft Defender Security Research описала масштабную фишинговую кампанию, злоупотребляющую OAuth device code flow с использованием приманок, созданных AI, динамической генерации кодов и автоматизированной backend-инфраструктуры. Кампания повышает риски для организаций, так как увеличивает успешность атак, обходит традиционные шаблоны обнаружения и позволяет красть токены, закрепляться через правила почтового ящика и проводить разведку через Microsoft Graph.

Security

AI-кибератаки ускоряют угрозы по всей цепочке

Microsoft предупреждает, что злоумышленники теперь внедряют AI на всём протяжении жизненного цикла кибератаки — от разведки и phishing до разработки malware и действий после компрометации. Для защитников это означает более быстрые и точные атаки, более высокий успех phishing и растущую необходимость усиливать защиту identity, MFA и видимость AI-управляемых поверхностей атаки.

Security

PHP webshells на Linux: скрытое управление через cookie

Microsoft предупреждает, что злоумышленники используют HTTP cookie для управления PHP webshells в Linux-средах хостинга, помогая вредоносному коду оставаться неактивным, пока не появятся определённые значения cookie. Этот метод снижает заметность в обычных журналах, поддерживает закрепление через cron jobs и подчёркивает необходимость более строгого мониторинга, веб-защиты и endpoint detection для размещённых Linux-нагрузок.