Storm-0501: Quando il Ransomware si sposta nel Cloud
Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro.
ezstandalone.cmd.push(function () { ezstandalone.showAds(604); });
Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di:
- Esfiltrazione massiva di dati direttamente da Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(612); });
- Distruzione di backup e snapshot per impedire qualsiasi tentativo di recupero.
- Criptazione cloud-based tramite la creazione di nuovi Key Vault e chiavi gestite, rendendo i dati inaccessibili alle vittime.
Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati nel cloud spariscono o rimangono cifrati per sempre.
ezstandalone.cmd.push(function () { ezstandalone.showAds(613); });
L’evoluzione del cyber crimine
Storm-0501 non è un nome nuovo. Attivo almeno dal 2021, è passato per diversi ecosistemi RaaS (Ransomware-as-a-Service): Hive, BlackCat (ALPHV), Hunters International, LockBit, fino al recente Embargo. Ma ora la metamorfosi è completa: non più ransomware tradizionale, ma estorsione digitale 100% cloud-native.
Gli analisti Microsoft hanno osservato tecniche inquietanti:
- Compromissione di Directory Synchronization Accounts per muoversi lateralmente negli ambienti Azure.ezstandalone.cmd.push(function () { ezstandalone.showAds(614); });
- Scoperta di account Global Administrator senza MFA, resettati per ottenere il pieno controllo.
- Persistenza ottenuta con domini federati malevoli, capaci di impersonare utenti e aggirare l’autenticazione a più fattori.
- Abuso dell’API Microsoft.Authorization/elevateAccess/action per diventare Owner e prendersi l’intera infrastruttura cloud.ezstandalone.cmd.push(function () { ezstandalone.showAds(615); });
Una volta al comando, i criminali hanno mano libera: spegnere difese, svuotare storage, cancellare Recovery Services Vaults, oppure, quando non è possibile eliminare, cifrare tutto con nuove chiavi gestite da loro.
Estorsione 2.0: la minaccia arriva via Teams
Come se non bastasse, Storm-0501 ha trovato un nuovo canale per comunicare con le vittime: Microsoft Teams. Usando account compromessi, i criminali recapitano direttamente in chat le loro richieste di riscatto, rendendo l’attacco ancora più destabilizzante.
Immaginate: la piattaforma di collaborazione interna, dove i dipendenti si scambiano file e messaggi di lavoro, che diventa improvvisamente il megafono del ricatto. Un colpo al cuore della fiducia aziendale.
ezstandalone.cmd.push(function () { ezstandalone.showAds(616); });
Conclusione
Il ransomware non è morto. È semplicemente salito di livello.
Storm-0501 ce lo mostra chiaramente: non serve più un malware per piegare un’azienda, basta il cloud stesso trasformato in arma contro di noi.
I backup? Eliminati.
I dati? Cifrati con chiavi che non possediamo.
La comunicazione interna? Usata per recapitare minacce e ricatti.
Siamo di fronte a un salto evolutivo che non lascia spazio all’improvvisazione: chi non alza ora le proprie difese cloud, rischia di svegliarsi domani con l’infrastruttura e i dati aziendali ostaggio di un click.
ezstandalone.cmd.push(function () { ezstandalone.showAds(617); });
Le aziende che credono di essere al sicuro solo perché hanno spostato i dati su Azure o su altri cloud provider, si sbagliano: la sicurezza non si delega, si costruisce giorno per giorno.
L'articolo Storm-0501: Quando il Ransomware si sposta nel Cloud proviene da il blog della sicurezza informatica.