- Microsoft는 Storm -0501을 경고합니다
- 이 접근법은 더 빠르고 효율적으로 만들 수 있습니다.
- 이 위협을 지키는 방법이 있으므로주의하십시오.
Micros .ft는 프리미엄 장치보다 클라우드 인프라를 손상시키는 데 더 관심이있는 랜섬웨어 운영자 Perator에 대해 사용자에게 경고합니다.
새로운 보고서 에서이 회사는 경제적으로 동기 부여 된 그룹 인 Hybrid Cloud 환경을 위해 주로 모니터링되는 Storm -0501을 강조했습니다. 이 그룹은 먼저 도메인 트러스트 관계 -N -Prime 장관 Active Directory 도메인과 타협 한 다음 Cloud 및 Micros .Frow Entry ID Tannant에 ENRA Connect 싱크 서버를 사용합니다.
여기 에서이 그룹은 글로벌 관리자 권한으로 인간 동기화 된 신원을 이용할 것입니다. MFA (Multi-Factor Authentication) 설정을 통해 전체 클라우드 액세스를 얻습니다.
폭풍우 날씨
이런 식으로 Azure는 구부러진 구독이 Azurehound를 사용하여 복잡한 속성의 맵인 소유자의 역할, Azcopy CLI, 백업 및 스토리지 Ki 삭제에 의한 exfiltrate 데이터를 얻을 수 있기 때문에 위험한 이벤트 전환입니다. 암호화 할 수 있습니다.
A-Cream 인프라 대신 클라우드를 공격하면 빠른 데이터 추방 및 백업 파괴가 가능합니다. 부상에 굴욕을 더하면 Micros .ff 팀에 의해 피해자에게 도달하고 랜섬 지불을 요구할 수 있습니다.
Microsoft는 Microsoft가“클라우드-오리핀 기능의 이점, Storm-0501은 많은 양의 데이터를 신속하게 교환하고, 희생자 환경에서 데이터 및 백업을 파괴하고, 전통적인 Mal Lower 배포에 의존하지 않고 랜섬을 요구합니다.
위협을 줄이기 위해 기업은 다른 일을하기 전에 모든 사용자, 특히 권한있는 계정에 MFA를 적용해야합니다. 그런 다음 디렉토리 동기화 계정 권한을 금지하고 ENRA Connect 싱크 서버에서 TPMS를 사용하며 Azure Resource L KS Q 및 불변성 정책을 적용해야합니다.
마지막으로, Micros .ft는 수비수가 모든 세입자 및 수비수의 클라우드에 대한 최종 지점을 가능하게하고 자연스럽게 Azure Activity Logs 및 Advanced Hunting 쿼리로 모니터링하도록 권장합니다.