Storm‑2949: как компрометация одной учетной записи привела к облачному взлому Microsoft 365 и Azure
Атака Storm‑2949 началась с захвата одной учетной записи, после чего злоумышленники исследовали каталог Microsoft Entra ID через Microsoft Graph API и искали привилегированные аккаунты.[1][4] Используя Self‑Service Password Reset, Azure RBAC и легитимные инструменты администрирования (VMAccess, Run Command, PowerShe...
What did Microsoft reveal about how Storm-2949 used a compromised identity and the Self-Service Password Reset process to breach Microsoft 3Storm‑2949 used identity compromise and legitimate cloud management tools to move through Microsoft 365 and Azure environments.
Промпт ИИ
Create a landscape editorial hero image for this Studio Global article: What did Microsoft reveal about how Storm-2949 used a compromised identity and the Self-Service Password Reset process to breach Microsoft 3. Article summary: Microsoft described Storm-2949 as an identity-based cloud intrusion that did not rely on malware; the actor used a compromised account, abused Self-Service Password Reset, then expanded access across Microsoft 365 and Az. Topic tags: general, general web, user generated. Reference image context from search candidates: Reference image 1: visual subject "Hackers Exploit Entra ID Accounts to Steal Microsoft 365, Azure Data. Hackers Abuse Microsoft Entra ID Accounts to Exfiltrate Microsoft 365 and Azure Data. A highly sophisticated c" source context "Hackers Exploit Entra ID Accounts to Steal Microsoft 365, Azure Data" Reference image 2: visual subject "Microsoft S
openai.com
Атака Storm‑2949, раскрытая Microsoft Threat Intelligence, стала показательным примером современной облачной кибератаки. Вместо вредоносного ПО злоумышленники использовали компрометацию одной учетной записи и легитимные инструменты облачной платформы, чтобы постепенно расширить доступ внутри Microsoft 365 и Azure.
В итоге один захваченный аккаунт превратился в точку входа к инфраструктуре, приложениям и конфиденциальным данным организации.
Начало атаки: компрометация учетной записи
По данным Microsoft, операция началась с захвата учетной записи пользователя. Получив первоначальный доступ, атакующий сразу приступил к исследованию среды Microsoft Entra ID (ранее Azure Active Directory).
Для этого использовался Microsoft Graph API — официальный программный интерфейс, который позволяет работать с пользователями, группами, ролями и приложениями в Microsoft 365 и Azure.
Microsoft зафиксировала, что злоумышленник применял кастомный Python‑скрипт, автоматически отправлявший запросы к Graph API. С его помощью перечислялись:
Studio Global AI
Search, cite, and publish your own answer
Use this topic as a starting point for a fresh source-backed answer, then compare citations before you share it.
Каков краткий ответ на вопрос «Storm‑2949: как компрометация одной учетной записи привела к облачному взлому Microsoft 365 и Azure»?
Атака Storm‑2949 началась с захвата одной учетной записи, после чего злоумышленники исследовали каталог Microsoft Entra ID через Microsoft Graph API и искали привилегированные аккаунты.[1][4]
Какие ключевые моменты необходимо проверить в первую очередь?
Атака Storm‑2949 началась с захвата одной учетной записи, после чего злоумышленники исследовали каталог Microsoft Entra ID через Microsoft Graph API и искали привилегированные аккаунты.[1][4] Используя Self‑Service Password Reset, Azure RBAC и легитимные инструменты администрирования (VMAccess, Run Command, PowerShell), атакующие расширили доступ и получили контроль над ресурсами Azure.[4]
Что мне делать дальше на практике?
Microsoft рекомендует усилить защиту идентификаций: настроить MFA и условный доступ, внимательно контролировать SSPR, аудит RBAC и мониторинг активности Microsoft Graph API.[4]
Атакующий искал аккаунты с определёнными именами и признаками привилегий, чтобы определить потенциальные цели для дальнейшего повышения прав.
Этот этап позволил злоумышленнику построить карту облачной инфраструктуры организации.
Злоупотребление Self‑Service Password Reset
Ключевым элементом атаки стало использование Self‑Service Password Reset (SSPR) — функции, позволяющей пользователям самостоятельно восстанавливать пароль.
Используя механизмы восстановления учетной записи, злоумышленник смог:
закрепить доступ после первоначального захвата
повысить устойчивость доступа
подготовить почву для расширения привилегий внутри арендатора (tenant)
Проблема в том, что SSPR — легитимная функция. Если атакующий уже получил доступ к учетной записи или связанным методам восстановления, злоупотребление этой системой может выглядеть как обычная активность пользователя.
Повышение привилегий через Graph API и Azure RBAC
Следующий этап атаки происходил через контрольную плоскость облака — систему управления правами и ресурсами.
Злоумышленник использовал:
Microsoft Graph API для взаимодействия с объектами каталога
Azure RBAC (role‑based access control) для анализа ролей и разрешений
Обнаружив аккаунты с повышенными привилегиями, атакующий смог расширить собственные возможности и получить более широкий административный доступ в облачной инфраструктуре.
Такая техника отличается от классических атак: вместо эксплуатации уязвимостей используются существующие механизмы управления доступом.
Доступ к критическим ресурсам Azure
После получения повышенных прав злоумышленник получил доступ к ряду ключевых сервисов Azure, включая:
Azure App Services
Azure Key Vault
Azure SQL Database
виртуальные машины (VM)
Эти ресурсы особенно ценны для атакующих, поскольку могут содержать:
секреты и ключи доступа
учетные данные приложений
операционные данные компании
рабочие нагрузки производственных систем.
Если права доступа настроены слишком широко, компрометация одной учетной записи может привести к доступу к значительной части облачной инфраструктуры.
Маскировка атаки с помощью легитимных инструментов
Еще одна причина, по которой активность Storm‑2949 было сложно обнаружить, — использование встроенных административных инструментов Azure.
Microsoft зафиксировала применение таких средств, как:
VMAccess
Run Command
PowerShell
Эти инструменты обычно применяются администраторами для управления инфраструктурой. Когда злоумышленники используют их вместо вредоносных программ, действия могут выглядеть как обычная операционная работа.
Подобная тактика часто называется living off the land — использование легитимных системных инструментов для атаки.
Многодневная кража данных
Заключительной фазой стала эксфильтрация данных, продолжавшаяся несколько дней. За это время атакующий извлекал конфиденциальную информацию из облачной среды.
Длительность операции указывает на то, что злоумышленник смог:
закрепиться в инфраструктуре
не сразу вызвать тревогу у защитных систем
постепенно извлекать данные.
Почему такие атаки трудно обнаружить
Storm‑2949 отражает тенденцию современных атак на облака: главной целью становится идентификация, а не программное обеспечение.
Такие операции сложно выявить по нескольким причинам:
используются действительные учетные данные
активность проходит через официальные API
права повышаются через штатные механизмы RBAC
применяются легитимные инструменты администрирования
В результате традиционные системы безопасности, ориентированные на вредоносное ПО или поведение на конечных устройствах, могут не заметить атаку.
Рекомендации Microsoft по защите
После раскрытия атаки Microsoft рекомендовала организациям усилить защиту облачных идентификаций и контроль активности в среде Azure и Microsoft 365.
Усилить защиту учетных записей
Необходимо минимизировать риск того, что компрометация одного пользователя приведет к взлому всего арендатора.
Безопасно настроить Self‑Service Password Reset
Особенно важно внимательно проверять параметры восстановления пароля для привилегированных аккаунтов.
Обязательная многофакторная аутентификация (MFA)
MFA и политики условного доступа значительно снижают ценность украденных учетных данных.
Мониторинг активности Microsoft Graph API
Следует отслеживать массовые запросы к каталогу и автоматизированные операции перечисления объектов.
Аудит ролей Azure RBAC
Организациям рекомендуется регулярно проверять назначения ролей и придерживаться принципа минимальных привилегий.
Контроль административных инструментов
Нужно настроить оповещения о необычном использовании VMAccess, Run Command или PowerShell.
Защита критических ресурсов Azure
Доступ к таким сервисам, как Key Vault, базы данных и производственные виртуальные машины, должен строго контролироваться.
Главный урок атаки Storm‑2949
Инцидент Storm‑2949 показал важный сдвиг в киберугрозах: основной поверхностью атаки в облаке стала цифровая идентичность.
Если злоумышленник получает контроль над учетной записью, он может использовать API, системы разрешений и административные инструменты самой платформы для перемещения внутри инфраструктуры — часто без установки вредоносного ПО.
Для эффективной защиты организациям требуется наблюдаемость не только на уровне устройств, но и на уровне поведения учетных записей, API‑запросов, ролей доступа и действий в контрольной плоскости облака.
obsidiansecurity.comSelf-Service Password Reset (SSPR) Abuse in Azure AD
Comments
0 comments