Menu dostępności

atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa

Na początek tygodnia ciekawostka – atak ransomware uderzył w Sharepoint Online bez użycia zainfekowanego endpointa!

Obsidian, firma zajmująca się cyberbezpieczeństwem, zaobserwowała udany atak ransomware na Sharepoint Online (Microsoft 365), przeprowadzony za pośrednictwem konta administratora Microsoft Global SaaS, a nie – jak to zwykle bywało – poprzez zainfekowany typową drogą punkt końcowy (endpoint).

Atak został dodatkowo przeanalizowany już po włamaniu. Ofiara wykorzystała produkt Obsidian i usługę zespołu badawczego w celu określenia wszystkich, w tym tych mniej oczywistych punktów ataku. Na swoim blogu Obsidian nie ujawnił ofiary, ale założył, że atakującym była grupa znana jako 0mega. Czemu? Bo hakerzy – jak to hakerzy – podpisali się pod swoim „dziełem”. Po wejściu atakujący utworzył nowego użytkownika usługi Active Directory (AD) o nazwie Omega z podwyższonymi uprawnieniami, w tym administratora globalnego, administratora programu SharePoint, administratora programu Exchange i administratora zespołów. Ponadto skorzystał z możliwości administratora zbioru witryn i kolekcji programu Sharepoint. Przestępca usunął również istniejących administratorów (ponad 200) w ciągu dwóch godzin.

Atak ransomware na Sharepoint

Atak obejmował jedynie kradzież plików, bez szyfrowania. Po ich eksfiltracji atakujący przesłał tysiące plików PREVENT-LEAKAGE.txt. Miały one zaalarmować ofiarę o kradzieży i zapewnić możliwość komunikacji z napastnikiem. Oczywiście po to, by negocjować płatność. Okup pozwoliłby uniknąć opublikowania skradzionych danych online.

Obsidian przypuszcza, że może to być początek trendu: „Atakujący poświęcił czas na zbudowanie automatyzacji tego ataku, co sugeruje chęć wykorzystania tej możliwości w przyszłości. Podejrzewamy również, że liczba takich ataków będzie rosnąć, ponieważ niewiele jest firm z silnym programem bezpieczeństwa SaaS, podczas gdy wiele firm inwestuje w produkty zabezpieczające punkty końcowe”.

Ciekawe jest to, że poleganie na samej kradzieży danych, a nie na kradzieży, po której następuje szyfrowanie, to coraz powszechniejsza praktyka. Pozwala uniknąć atakującemu złej reputacji z powodu nieudanych procedur odszyfrowywania i jest łatwiejsze w administrowaniu.

Grupa hakerska 0mega pojawiła się na radarach badaczy bezpieczeństwa w lipcu 2022 r. Wówczas zauważono, że stosowała podwójne wymuszenie (oprogramowanie szyfrujące i kradzież danych), a także prowadziła witrynę z wyciekami, gdzie twierdziła, że w maju 2022 r. 152 GB danych zostało skradzionych firmie naprawiającej elektronikę.

Jeśli Obsidian ma rację, wskazując na 0megę, możemy jeszcze mieć możliwość poznania tożsamości ofiary ataku za pośrednictwem strony wycieku danych, jeśli nie dojdzie do zapłacenia okupu.

Oczywistym morałem z tego ataku jest: „Używajcie MFA” – najlepiej dla wszystkich kont, ale przede wszystkim dla tych o wysokim stopniu uprzywilejowania. Hakerzy mogą uzyskać dane uwierzytelniające z wielu źródeł: z własnego phishingu, zgadywania, z baz w dark necie lub od „brokerów dostępu przestępczego”. Wymóg MFA utrudnia korzystanie ze skradzionych danych uwierzytelniających – ale oczywiście nie uniemożliwia.

„Nawet jeśli konto administracyjne miało włączoną funkcję MFA, osoba atakująca mogła uzyskać hasło lub zapłacić za nie na forum, a następnie przeprowadzić ataki typu push-machine MFA” – stwierdzili badacze.

„Firmy – podsumowuje raport producenta – wydają setki tysięcy, a nawet miliony dolarów na SaaS, aby umożliwić działalność, często powierzając tym aplikacjom regulowane, poufne lub w inny sposób wrażliwe informacje. Chociaż poczyniono znaczące postępy w wykrywaniu zagrożeń dla punktów końcowych, sieci i chmury, wykrywanie zagrożeń SaaS pozostaje obszarem, który wiele firm dopiero zaczyna rozważać”.

Zalecamy zaostrzenie kontroli SaaS, unikanie stosowania nadmiernych przywilejów i odwoływanie nieusankcjonowanych lub obarczonych wysokim ryzykiem integracji. Powyższe działania powinny być realizowane wraz z konsolidacją i analizą odpowiednich logów audytu/aktywności SaaS w celu wykrycia naruszeń, zagrożeń wewnętrznych lub skompromitowanych integracją strony trzeciej.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...