Storm-2657 атакует HR‑платформы вузов США: перехват аккаунтов и перенаправление зарплат

CyberSecureFox 🦊

Группа Storm-2657 ведет целевые атаки на американские университеты с марта 2025 года, нацеливаясь на HR‑платформы и платежные данные сотрудников. По данным Microsoft Threat Intelligence, злоумышленники захватывают учетные записи, меняют реквизиты выплат и перенаправляют зарплаты на подконтрольные счета. Ранее схожую активность под названием Payroll Pirates описывали исследователи из Silent Push, Malwarebytes и Hunt.io.

Почему высшее образование и HR‑SaaS — удобные цели для атак

Университеты оперируют большим количеством распределенных учетных записей и используют внешние HR‑сервисы, такие как Workday, что делает их привлекательными для атак, основанных на социальной инженерии. Любая SaaS‑платформа, где обрабатываются HR‑данные, банковские реквизиты и платежные поручения, представляет интерес для злоумышленников, подчеркивает Microsoft. Комбинация SSO, недостатков MFA и доверия к внутренней переписке увеличивает вероятность успешного компромата.

Как работает схема: от фишинга до подмены реквизитов

В первой половине 2025 года Microsoft наблюдала кампании, где первичный доступ осуществлялся через фишинговые письма, собирающие логины и коды многофакторной аутентификации на фальшивых страницах. После кражи сессионных токенов и паролей атакующие входили в Exchange Online и получали доступ к Workday через SSO, используя уже доверенную корпоративную сессию.

Захват через SSO и ослабленная MFA

SSO упрощает доступ пользователям, но при компрометации учетных данных дает злоумышленнику «сквозной» проход к интегрированным приложениям. Отсутствие или устаревшие механизмы MFA (например, SMS‑коды) повышают риск перехвата. В ряде случаев Storm-2657 привязывала собственные телефонные номера к аккаунтам жертв для MFA, укрепляя постоянный доступ и усложняя восстановление контроля.

Скрытие следов: правила в почте и рассылка с компрометированных ящиков

После входа в почтовые ящики злоумышленники создавали правила на стороне сервера, автоматически удаляющие уведомления от Workday. Это позволяло скрывать несанкционированные изменения профиля и платежных реквизитов. Компрометированные почтовые аккаунты затем использовались для дальнейших фишинговых рассылок внутри университета и по другим вузам, повышая доверие за счет легитимных доменов отправителя.

Масштаб: от единичных компрометаций до тысяч целей

С марта 2025 года Microsoft зафиксировала 11 успешно скомпрометированных учетных записей в трех университетах США. Эти ящики применялись для отправки почти 6000 фишинговых писем адресатам в 25 других вузах. Темы писем эксплуатировали срочность и социальный контекст: сообщения о болезнях сотрудников или инцидентах на кампусе побуждали получателей переходить по фальшивым ссылкам.

Риски выходят за пределы Workday: под угрозой любой HR‑SaaS

Хотя в ряде случаев целью было Workday, методика Storm-2657 применима к любой облачной HR‑системе и смежным платформам (зарплатные сервисы, системы льгот, кадровые порталы). Типовой набор TTP включает фишинг учетных данных (MITRE ATT&CK T1566), использование легитимных учеток (T1078), манипуляции с аутентификацией и MFA (T1098/T1556) и правилами почты для сокрытия следов (T1114). Фокус смещен не на эксплуатацию уязвимостей, а на социальную инженерию и злоупотребление доверенными механизмами доступа.

Практические меры защиты для вузов и организаций

  • Фишинг-устойчивое MFA: внедрить FIDO2/WebAuthn аппаратные ключи, отключить SMS/голосовые коды; требовать MFA при высокорисковых операциях (смена реквизитов выплат).
  • Контроль SSO и токенов: ограничить срок жизни сессий, включить условный доступ и политики риска, запретить устаревшие протоколы и легаси-аутентификацию.
  • Мониторинг почтовых правил: оповещения при создании/изменении правил на сервере, особенно скрывающих письма от HR‑систем.
  • Аудит MFA-устройств: регулярная проверка «доверенных» телефонов/токенов в учетных записях, отзыв подозрительных привязок.
  • Процедуры payroll‑верификации: независимое (out‑of‑band) подтверждение любых изменений банковских реквизитов сотрудника.
  • Обучение и симуляции фишинга: сценарии, имитирующие HR‑уведомления и «срочные» сообщения о безопасности кампуса.
  • Журналы и оповещения: отслеживание входов из нетипичных локаций/агентов, массовых рассылок и аномальных правок профилей в HR‑SaaS.

Кампании Storm-2657 подтверждают смещение атак в сторону злоупотребления легитимной аутентификацией и SSO, где ключевую роль играют социальная инженерия и слабая MFA. Организациям стоит ускорить переход на фишинг‑устойчивые методы, выстроить контрольные точки вокруг изменений платежных данных и внедрить мониторинг почтовых правил. Это снизит вероятность компрометации и позволит быстрее обнаруживать и пресекать попытки хищения зарплат.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.