
Las organizaciones enfrentan nuevos desafíos a diario. Recientemente, Microsoft reveló un nuevo jugador en el campo de las ciberamenazas: Storm-0501, una filial de varias organizaciones de ransomware como servicio (RaaS) de alto perfil. Este grupo ha estado comprometiendo tanto entornos de nube como sistemas locales de sus objetivos, utilizando tácticas que explotan vulnerabilidades comunes, credenciales débiles y cuentas con privilegios excesivos. En este artículo, exploraremos las tácticas y técnicas de Storm-0501 y cómo las organizaciones pueden protegerse de este creciente riesgo.
Storm-0501 es un actor de amenazas que ha estado activo durante más de tres años. En ese tiempo, ha trabajado con bandas de ransomware notorias como Hive, BlackHat, LockBit y Hunters International. Recientemente, el grupo ha comenzado a desplegar un nuevo ransomware llamado Embargo, que tiene como objetivo sistemas locales y entornos en la nube de empresas.
Microsoft compartió detalles preocupantes sobre Storm-0501, señalando que el grupo utiliza credenciales robadas y vulnerabilidades en cuentas con privilegios excesivos para pasar de entornos locales a la nube, comprometiendo así la infraestructura crítica de las organizaciones. Al comprometer cuentas, logran obtener el control total de la red y crear puertas traseras persistentes en los entornos de nube.
Storm-0501 no es innovador en cuanto a sus métodos, pero su éxito radica en la explotación eficiente de vulnerabilidades conocidas. Las tácticas más comunes que emplean incluyen:
Lo que distingue a Storm-0501 de otros grupos es su capacidad para comprometer entornos de nube utilizando las credenciales de Microsoft Entra ID (anteriormente conocido como Azure AD). Esto lo logran a través de dos enfoques principales:
Una de las tácticas más comunes observadas en los ataques de Storm-0501 es el compromiso de cuentas de administrador de dominio que no tienen habilitada la autenticación multifactor (MFA). Esto permite a los atacantes acceder fácilmente a los sistemas comprometidos, y en algunos casos, cambiar las contraseñas o secuestrar las sesiones de usuario.
En los ataques más recientes, se observó cómo el grupo logró crear un dominio federado en el inquilino comprometido, utilizando comandos de AADInternals para crear tokens SAML. Estos tokens permitieron al grupo hacerse pasar por cualquier usuario dentro de la organización, eludir la MFA y acceder a aplicaciones como Office 365 sin ser detectados.
Dado el sofisticado enfoque de Storm-0501, es crucial que las organizaciones adopten un enfoque de seguridad por capas para mitigar el riesgo de ataques. Algunas de las mejores prácticas incluyen:
Storm-0501 ha demostrado ser un adversario formidable, explotando tanto entornos locales como de nube para maximizar el daño a sus víctimas. Aunque las técnicas que utilizan no son innovadoras, su enfoque coordinado y la explotación de vulnerabilidades comunes los ha convertido en una amenaza significativa. Las organizaciones deben mantenerse alertas y aplicar las mejores prácticas de seguridad para mitigar los riesgos y evitar convertirse en la próxima víctima.
#Ciberseguridad? #Ransomware? #AmenazasDigitales⚠️ #Storm0501? #MicrosoftEntra? #CiberAtaques? #ProtecciónDeDatos? #SeguridadEnLaNube☁️ #TécnicasDeHacking?? #PrevenciónDeAmenazas?