Uso de malware en Azure para obtener acceso a inquilinos de Microsoft 365



El phishing sigue siendo una de las formas m谩s exitosas de infiltrarse en una organizaci贸n. Hemos visto una gran cantidad de infecciones de malware que surgen de los usuarios que abren archivos adjuntos infectados o siguen enlaces a sitios maliciosos que intentaron comprometer navegadores o complementos vulnerables.

Ahora que las organizaciones se est谩n mudando a Microsoft 365 a un ritmo tan r谩pido, estamos viendo un nuevo vector de ataque: las aplicaciones de Azure .

Como ver谩 a continuaci贸n, los ciberdelincuentes pueden crear, enmascarar e implementar aplicaciones maliciosas de Azure para usar en sus campa帽as de phishing. Las aplicaciones de Azure no requieren la aprobaci贸n de Microsoft y, lo que es m谩s importante, no requieren la ejecuci贸n de c贸digo en la computadora del usuario, lo que facilita eludir las herramientas de detecci贸n y los programas antivirus en las estaciones de trabajo.

Despu茅s de que el atacante convence a la v铆ctima de instalar la aplicaci贸n maliciosa de Azure, podr谩 averiguar a qu茅 organizaci贸n pertenece la v铆ctima, acceder a los archivos de la v铆ctima, leer sus correos electr贸nicos, enviar correos electr贸nicos en nombre de la v铆ctima (ideal para un ataque de phishing interno) y en general mucho m谩s.

驴Qu茅 son las aplicaciones de Azure?


Microsoft cre贸 el Servicio de aplicaciones de Azure para permitir a los usuarios crear sus propias aplicaciones basadas en la nube que pueden llamar y usar las API y los recursos de Azure. Esto facilita la creaci贸n de potentes programas personalizados que se integran con el ecosistema de Microsoft 365.

Una de las API m谩s comunes en Azure es la API de MS Graph . Esta API permite que las aplicaciones interact煤en con el entorno del usuario, a saber: usuarios, grupos, documentos de OneDrive, buzones y chats de Exchange Online.



Del mismo modo que su tel茅fono iOS le preguntar谩 si la aplicaci贸n puede permitir el acceso a sus contactos o ubicaci贸n, Azure le pedir谩 que otorgue acceso a la aplicaci贸n a los recursos necesarios. Obviamente, un atacante puede aprovechar esta oportunidad para otorgar fraudulentamente el acceso a una aplicaci贸n a uno o m谩s recursos confidenciales de la nube.

Como es el ataque


Para realizar este ataque, el atacante debe tener la aplicaci贸n web en s铆 y el inquilino de Azure para alojarlo. Despu茅s de configurar la tienda, podemos comenzar una campa帽a de phishing usando el enlace para instalar la aplicaci贸n de Azure: el



enlace en el correo electr贸nico dirige al usuario a un sitio web controlado por atacantes (por ejemplo, myapp.malicious.com ), que, a su vez, redirige a la v铆ctima a la p谩gina de inicio de sesi贸n de Microsoft . Microsoft maneja completamente el proceso de autenticaci贸n, por lo que el uso de la autenticaci贸n multifactor no es una soluci贸n.

Tan pronto como el usuario ingrese a su instancia de O365, se crear谩 un token para la aplicaci贸n maliciosa, y se le pedir谩 al usuario que inicie sesi贸n y proporcione a la aplicaci贸n los permisos necesarios. Esto es lo que parece para el usuario final (y deber铆a ser muy familiar si el usuario instal贸 previamente la aplicaci贸n en SharePoint o Teams):



Aqu铆 est谩n los permisos de la API de MS Graph que solicita el atacante en el c贸digo de nuestra aplicaci贸n:



Como puede ver, el atacante controla el nombre de la aplicaci贸n ("MicrosoftOffice" ) y acceso directo (utilizamos el acceso directo de OneNote). La URL es una URL v谩lida de Microsoft, el certificado tambi茅n es v谩lido.

Sin embargo, el nombre del inquilino del atacante y un mensaje de advertencia se indican debajo del nombre de la aplicaci贸n, y ninguno de los dos puede ocultarse. La esperanza del atacante es que el usuario tenga prisa, vea un atajo familiar y omita esta informaci贸n tan r谩pido y sin pensar como las notificaciones sobre los t茅rminos de uso.

Al hacer clic en "Aceptar", la v铆ctima concede los permisos de nuestra aplicaci贸n en nombre de su cuenta, es decir, la aplicaci贸n podr谩 leer los correos electr贸nicos de la v铆ctima y acceder a cualquier archivo al que tenga acceso.

Este paso es el 煤nico que requiere el consentimiento de la v铆ctima, a partir de ahora el atacante tiene control total sobre la cuenta de usuario y los recursos .

Despu茅s de dar su consentimiento a la aplicaci贸n, la v铆ctima ser谩 redirigida al sitio web de nuestra elecci贸n. Comparar el acceso reciente de los usuarios a los archivos y redirigirlos a uno de los documentos internos de SharePoint recientemente abiertos puede ser un buen truco para despertar un m铆nimo de sospecha.

Oportunidades recibidas


Este ataque es ideal para las siguientes actividades:

  • Inteligencia (obtener una lista de cuentas, grupos, objetos en el inquilino del usuario);
  • Phishing interno
  • Robo de datos de recursos de archivos y correo electr贸nico.

Para ilustrar el poder de nuestra aplicaci贸n Azure, creamos una consola divertida para mostrar los recursos a los que accedimos como parte de nuestra prueba PoC (prueba de concepto): la



secci贸n "Yo" muestra los detalles de la v铆ctima: la



secci贸n "Usuarios" nos mostrar谩 los metadatos anteriores para cada Un usuario individual en una organizaci贸n, que incluye una direcci贸n de correo electr贸nico, n煤mero de tel茅fono m贸vil, cargo y m谩s, seg煤n los atributos del Active Directory de la organizaci贸n. Esta llamada a la API por s铆 sola puede causar una violaci贸n masiva de las pol铆ticas de protecci贸n de datos personales, especialmente en el marco de GDPR y CCPA.



Secci贸n de calendarionos muestra los eventos del calendario de la v铆ctima. Tambi茅n podemos programar citas en su nombre, ver reuniones existentes e incluso eliminar reuniones futuras.

Quiz谩s la secci贸n m谩s importante en nuestra aplicaci贸n de consola es la secci贸n RecentFiles , que nos permite ver cualquier archivo al que haya accedido el usuario en OneDrive o SharePoint. Tambi茅n podemos cargar o modificar archivos (incluidos los archivos con macros maliciosas para desarrollar un ataque).



IMPORTANTE: cuando accedemos al archivo a trav茅s de esta API, Azure crea un enlace 煤nico. Este enlace es accesible para cualquier persona desde cualquier lugar, incluso si la organizaci贸n no permite el intercambio an贸nimo de enlaces para usuarios comunes de 365.
Los enlaces API son especiales. Hablando francamente, no estamos seguros de por qu茅 no est谩n bloqueados por la pol铆tica de la organizaci贸n para el intercambio de enlaces; tal vez Microsoft no quiera romper las aplicaciones de usuario existentes en caso de un cambio de pol铆tica. La aplicaci贸n puede solicitar un enlace de descarga o un enlace para modificar el archivo; en nuestro PoC solicitamos ambos.

La secci贸n "Outlook" nos da acceso completo al correo electr贸nico de la v铆ctima. Podemos ver los destinatarios de cualquier mensaje, filtrarlos por prioridad, enviar correos electr贸nicos (phishing interno) y mucho m谩s.



Al leer los correos electr贸nicos de la v铆ctima, podemos identificar el c铆rculo de sus comunicaciones y los contactos m谩s vulnerables de este c铆rculo, enviar correos electr贸nicos internos de phishing en nombre de nuestra v铆ctima y as铆 desarrollar un ataque dentro de la organizaci贸n. Tambi茅n podemos usar la direcci贸n de correo electr贸nico y los contactos de la v铆ctima de su c铆rculo para filtrar los datos que encontramos en 365.

Adem谩s, Microsoft tiene una API que proporciona informaci贸n sobre el c铆rculo de comunicaci贸n actual de la v铆ctima:



como mencionamos anteriormente, podemos modificar los archivos del usuario sujeto a derechos relevantes. Pero, 驴qu茅 pasa si usamos la API para modificar archivos?



Una opci贸n es convertir nuestra aplicaci贸n maliciosa de Azure en un programa de ransomware que cifra de forma remota los archivos que la v铆ctima tiene acceso para modificar en SharePoint y OneDrive:



Sin embargo, este m茅todo de encriptaci贸n de archivos no es confiable (ya que algunos archivos pueden restaurarse usando configuraciones de respaldo m谩s estrictas), pero los inquilinos con configuraciones predeterminadas corren el riesgo de perder datos permanentemente. Por otro lado, siempre podemos sacar datos confidenciales y amenazar con publicarlos, a menos que obtengamos un rescate.

Otras fuentes:

  • Kevin Mitnik introdujo un m茅todo de cifrado similar basado en la nube que se aplica a los buzones;
  • Krebs On Security tambi茅n escribi贸 una buena publicaci贸n sobre tal ataque en su blog.

Urgencia del problema


El conocimiento de esta t茅cnica de phishing es relativamente bajo hoy en d铆a. Muchos expertos no entienden el nivel potencial de da帽o que un atacante puede infligir debido a que solo un empleado de la organizaci贸n proporcion贸 acceso a la aplicaci贸n maliciosa de Azure. Dar consentimiento a una aplicaci贸n de Azure no es muy diferente de ejecutar un archivo .exe malicioso o permitir que las macros se activen en un documento de un remitente desconocido. Pero, dado que este es un vector m谩s nuevo que no requiere que se ejecute c贸digo en la m谩quina del usuario, es m谩s dif铆cil de detectar y bloquear.

驴Qu茅 tal deshabilitar todas las aplicaciones de terceros?


Microsoft no recomienda establecer una prohibici贸n a los usuarios para que otorguen permisos a las aplicaciones:
鈥淧uede deshabilitar las aplicaciones integradas para su inquilino. Este es un paso radical que priva globalmente a los usuarios finales de la capacidad de dar su consentimiento a nivel de inquilino. Esto evita que sus usuarios otorguen accidentalmente acceso a una aplicaci贸n maliciosa. Esta no es una recomendaci贸n s贸lida, ya que perjudica seriamente la capacidad de sus usuarios para trabajar con aplicaciones de terceros ".

驴C贸mo puedo detectar el abuso de las aplicaciones de Azure?


La forma m谩s f谩cil de detectar permisos ilegales es realizar un seguimiento de los eventos de acceso en Azure AD y revisar peri贸dicamente sus aplicaciones empresariales en el portal de Azure.

Siempre hazte preguntas:

  • 驴Conozco esta aplicaci贸n?
  • 驴Pertenece a una organizaci贸n que conozco?

Para los clientes de Varonis: el m贸dulo DatAlert tiene modelos de amenazas que detectan permisos maliciosos. Tambi茅n es posible crear sus propias reglas de notificaci贸n para compartir aplicaciones de Azure.

驴C贸mo eliminar aplicaciones maliciosas?


En Azure Portal, vaya a la secci贸n "Aplicaciones empresariales" de la pesta帽a "Azure Active Directory" y desinstale las aplicaciones. Un usuario com煤n puede eliminar los permisos otorgados anteriormente yendo a myapps.microsoft.com , verificando las aplicaciones enumeradas all铆 y revocando los permisos seg煤n sea necesario.

Consulte las pautas oficiales de Microsoft para obtener instrucciones detalladas .

All Articles