Die von Microsoft als Storm-2949 bezeichnete Bedrohungsgruppe hat ein raffiniertes Angriffsmuster entwickelt, das legitime Microsoft-Funktionen gegen ihre Besitzer einsetzt. Der Angriffsablauf beginnt mit gezielter Social Engineering: Angreifer kontaktieren Mitarbeiter mit privilegierten Rollen und geben sich als IT-Support aus. Sie initiieren einen Passwort-Reset für das Zielkonto und überreden das Opfer, MFA-Genehmigungsprompts zu bestätigen. Unter dem Vorwand einer dringenden Kontoüberprüfung gelingt es ihnen, das Passwort zurückzusetzen und MFA-Kontrollen zu entfernen. Anschließend registrieren sie ihren eigenen Microsoft Authenticator auf dem Konto.
Nach der Kontokompromittierung setzt Storm-2949 auf systematische Aufklärung: Mit der Microsoft Graph API und eigenen Python-Skripten durchsuchen die Angreifer Benutzerverzeichnisse, Rollen, Anwendungen und Service-Prinzipale. Sie durchforsten OneDrive und SharePoint nach VPN-Konfigurationen und IT-Dateien — potenzielle Zugangspunkte für laterale Bewegungen vom Cloud-System ins interne Netzwerk. In einem dokumentierten Fall luden die Angreifer tausende Dateien in einer Aktion auf ihre Infrastruktur herunter.
Die Angriffe erweitern sich systematisch auf Azure-Infrastrukturen: Virtual Machines, Storage Accounts, Key Vaults, App Services und SQL-Datenbanken werden kompromittiert. Storm-2949 nutzt privilegierte Azure-RBAC-Rollen aus, um Zugang zu Production-Umgebungen zu erhalten. Über Azure App Services erlangt die Gruppe Zugriff auf Dateisysteme, Umgebungsvariablen und kann Remote-Befehle ausführen. In Key Vaults werden dutzende Geheimnisse gestohlen — Datenbankzugangsdaten und Verbindungszeichenfolgen eingeschlossen.
Besonders besorgniserregend ist die Eskalation: Angreifer modifizieren Firewall- und Netzwerkzugriffsregeln von Azure SQL-Servern und Storage Accounts, extrahieren Storage-Keys und SAS-Tokens. Sie erstellen mit VMAccess und Run Command rogue Administrator-Accounts und führen Remote-Skripte aus. Später deployen sie ScreenConnect für persistenten Remote-Zugriff, versuchen, Microsoft Defender zu deaktivieren, und löschen forensische Spuren.
Microsoft empfiehlt zur Abwehr das Principle of Least Privilege, Conditional Access Policies, MFA für alle Nutzer und phishing-resistente MFA für Administratoren. Zusätzlich sollten Azure-RBAC-Berechtigungen minimiert, Key Vault-Logs bis zu einem Jahr aufbewahrt und öffentliche Zugriffe auf Key Vaults blockiert werden.
