Вымогатели без вирусов: Storm-0501 научились превращать облако в оружие

Вымогатели без вирусов: Storm-0501 научились превращать облако в оружие

Киберпреступная группировка Storm-0501 впервые показала, что для вымогательства вовсе не обязательно запускать шифровальщик. Вместо привычного заражения корпоративных компьютеров они атакуют напрямую облачные сервисы, стирают бэкапы и берут под контроль инфраструктуру компаний.

Ранее Storm-0501 прославились как участники «рынка вымогателей-как-сервиса» и использовали самые разные инструменты — от Hive и BlackCat до LockBit. Но в 2025 году их арсенал эволюционировал: они отказываются от «железных» атак и уходят в облако. Сценарий теперь строится на эксплуатации встроенных функций Microsoft Azure и Entra ID, без установки стороннего вредоносного кода.

Исследователи зафиксировали, что злоумышленники подбирают слабые точки в конфигурациях, находят синхронизированные учётные записи и выходят на глобальных администраторов без многофакторной защиты. После этого Storm-0501 назначают себе роли владельцев в облаке и стирают резервные копии, параллельно угрожая публикацией похищенных данных. Так давление на жертву оказывается максимальным — инфраструктура парализована, а выхода, кроме выплаты выкупа, почти нет.

Эксперты называют такой подход переломным моментом: классический «шифровальщик на рабочем столе» уходит в прошлое, а на его место приходит вымогательство, завязанное на нативных облачных функциях. В этой схеме нет привычных индикаторов заражения, поэтому обнаружить атаку намного сложнее. Специалисты советуют компаниям срочно пересматривать политику доступа в облаке и ужесточать MFA, иначе Storm-0501 станет лишь первой ласточкой нового поколения вымогателей.

похожие материалы

Стрелочка
Стрелочка
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО
Мошенники захватывают опубликованные домены Snap Email для распространения вредоносного ПО

Исследователи по кибербезопасности обнаружили новую тактику злоумышленников, которые используют захваченные опубликованные домены проекта Snap Email для размещения вредоносного ПО и фишинговых материалов.

Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров
Исследователи «перехватили» куки у авторов одного из крупнейших cookie-стилеров

Специалисты по кибербезопасности из CyberArk Labs рассказали о необычном случае исследования вредоносного ПО - им удалось извлечь активные session-cookies из инфраструктуры самого стилера, который предназначен для кражи куки у пользователей.