Storm2755 : la campagne AiTM qui vole les sessions et manipule la paie dans Microsoft 365

Publié 6 min de lectura 174 lecture

Récemment, des chercheurs en matière de sécurité ont identifié une campagne visant à voler les salaires des employés canadiens en utilisant une combinaison de techniques qui ont déjà connu une croissance au cours des dernières années : de fausses pages de connexion qui interceptent les jetons de session et des règles de plateau d'entrée qui font taire tout avis de ressources humaines. Le groupe derrière ce régime, tracé comme Tempête 2755, il n'a pas accepté de capturer les noms d'utilisateur et les mots de passe : son but était de réutiliser les sessions déjà authentifiées pour se déplacer en toute impunité dans les environnements Microsoft 365 et plateformes de paie.

La mécanique de la fraude fait partie d'une tactique d'hameçonnage classique améliorée : les attaquants placent au sommet des résultats de recherche ou des annonces malveillantes qui imitent les formes de démarrage de Microsoft 365. Lorsque la victime tente de s'authentifier, la page agit comme un mandataire en temps réel - une technique connue sous le nom de adverse-in-the-middle (AiTM) - et capture les cookies et les jetons OAuth émis après une authentification réussie. Ces jetons sont équivalents à une session qui a déjà été reprise, et de sorte que les criminels peuvent les réutiliser pour accéder aux services sans être demandé le mot de passe ou le code multifactor à nouveau. Microsoft explique plus en détail comment ces attaques fonctionnent et le flux suivi de Storm-2755 dans son rapport technique récemment publié.

Storm2755 : la campagne AiTM qui vole les sessions et manipule la paie dans Microsoft 365
Image générée avec IA.

Un exemple concret qui illustre la tromperie est l'utilisation de domaines légitimes pour abriter de fausses pages (par exemple les noms en cause, bluegraintours [.] com), et la promotion de ces pages par des techniques de dumping ou d'empoisonnement des moteurs de recherche. Le résultat : les victimes qui croient avoir accès à Microsoft 365 lorsqu'elles délivrent les justificatifs et, plus critiquement, la preuve d'une session déjà validée.

Une fois dans un compte compromis, les agresseurs ont mis en place des mesures pour s'assurer que la victime ne détecte pas l'intrusion. Ils créent des règles automatiques dans la boîte de réception qui déplace les courriels de ressources humaines vers des dossiers cachés qui incluent des mots clés tels que "dépôt direct" ou "banque", ce qui empêche l'utilisateur de voir des communications sur les changements de paie. Ils cherchent ensuite des courriels liés à la « paie », à la « RH », au dépôt direct ou au financement « et se présentent comme l'employé pour demander au personnel des ressources humaines de mettre à jour les données bancaires. Lorsque l'ingénierie sociale ne fonctionne pas, les adversaires profitent de la session volée pour entrer directement dans les plateformes de gestion du personnel telles que Workday et modifier les comptes pour détourner les transferts.

Ce type de fraude, connu sous le nom de « pirate de la paie » ou de piratage de la paie, est une variante des systèmes d'engagement de courrier d'affaires (BEC) qui ciblent les organisations et les personnes qui effectuent des transferts réguliers d'argent. L'ampleur du problème est énorme: selon le rapport annuel du FBI, IC3 a reçu en 2025 plus de 24 000 plaintes BEC avec des pertes supérieures à 3 milliards de dollars, ce qui place cette fraude parmi les plus lucratives au niveau mondial. selon le CI3 lui-même.

Les équipes de sécurité ont plusieurs leviers pour réduire le risque de ce vecteur d'attaque, et beaucoup d'entre elles s'en vont en empêchant la réutilisation d'un jeton volé. Les protocoles d'authentification par blocs et les méthodes MFA résistantes au phishing sont des mesures clés. Des organisations comme NIST proposent des lignes directrices sur la gestion de l'identité et l'authentification qui recommandent d'éviter les mécanismes vulnérables; en outre, Microsoft et d'autres plateformes expliquent comment mettre en œuvre des méthodes basées sur FIDO2 ou certifiées qui compliquent grandement le travail des mandataires AiTM. Pour un cadre pratique MFA résistant au phishing, la documentation technique de Microsoft sur cette approche de sécurité est disponible. Voilà. et les guides de contrôle d'accès NIST aident à comprendre les principes sous-jacents dans le présent document.

Si une intrusion est détectée, la réponse rapide est essentielle : révoquer les sessions et les jetons engagés, supprimer les règles sur les plateaux suspects, forcer la restauration des facteurs d'authentification et d'identification et examiner l'accès aux systèmes de paye. Microsoft détaille ces recommandations opérationnelles dans son rapport sur la tempête-2755, et les mesures de confinement devraient combiner les mesures techniques avec un examen médico-légal pour comprendre l'ampleur de l'abus.

Storm2755 : la campagne AiTM qui vole les sessions et manipule la paie dans Microsoft 365
Image générée avec IA.

Cet incident s'inscrit dans une tendance plus large. En octobre dernier, Microsoft est intervenu pour démanteler une autre campagne de piratage des salaires - attribuée à un autre acteur, Storm-2657 - qui, depuis mars 2025, compromettait les comptes de journées de travail des employés universitaires aux États-Unis. La tactique était similaire: le phishing combiné avec les techniques AiTM pour éviter MFA et prendre le contrôle des boîtes aux lettres d'échange en ligne afin de manipuler les paiements.

Pour les organisations, la leçon est double : d'une part, renforcer les contrôles techniques (ancien bloc d'authentification, résistant au phishing MFA, suivi de session et révocation automatique contre un comportement anormal). D'autre part, adapter les procédures de gestion des ressources humaines et de financement pour valider les changements de comptes bancaires avec plusieurs canaux en dehors du courriel habituel, et garder le personnel de RR. HH formé pour détecter les applications suspectes. Il est également important que les équipes d'approvisionnement de publicité et les reputators de moteur de recherche contrôlent où les annonces sont affichées et surveillent le contenu malveillant possible qui peut promouvoir les pages clonées.

En fin de compte, ces attaques montrent que la sécurité moderne ne dépend plus seulement d'un bon mot de passe ou d'un second facteur traditionnel : les adversaires sophistiqués exploitent leurs propres mécanismes d'authentification pour les transformer en portes d'entrée. Pour être efficace, la défense doit combiner technologie, processus et gouvernance afin qu'une session volée ne soit plus un billet gratuit pour les comptes de paie. Pour ceux qui veulent approfondir, les sources Microsoft et IC3 constituent un point de départ solide et à jour sur la nature de ces menaces et les contre-mesures recommandées.

Couverture

Autres

Plus de nouvelles sur le même sujet.