Ataques dirigidos por actores rusos explotan OAuth de Microsoft para comprometer cuentas
Desde principios de marzo de 2025, múltiples grupos de amenazas vinculados a Rusia han intensificado campañas altamente dirigidas contra individuos y organizaciones con conexiones a Ucrania y derechos humanos. El objetivo principal es obtener acceso no autorizado a cuentas de Microsoft 365 mediante técnicas avanzadas de ingeniería social y explotación de OAuth.
Cambio en la metodología de ataque
Según investigaciones de Volexity, estos actores han abandonado el uso del método “device code flow”, previamente documentado, para adoptar un enfoque más sofisticado centrado en:
- Phishing personalizado con dominios falsificados de Microsoft
- Abuso de aplicaciones OAuth maliciosas
- Compromiso de cuentas legítimas para crear puertas traseras persistentes
Técnicas técnicas empleadas
Los atacantes están implementando un flujo de ataque en varias etapas:
- Creación de aplicaciones OAuth maliciosas registradas en Azure AD
- Redireccionamiento de víctimas a páginas de inicio de sesión legítimas de Microsoft
- Solicitud de permisos excesivos (Mail.ReadWrite, Contacts.Read, etc.)
- Establecimiento de persistencia mediante tokens de actualización de larga duración
Implicaciones de seguridad
Este tipo de ataque presenta desafíos significativos para la detección porque:
- El tráfico se origina desde direcciones IP legítimas de Microsoft
- No se requiere malware tradicional
- Los tokens comprometidos pueden ser difíciles de revocar completamente
Medidas de mitigación recomendadas
Las organizaciones deben implementar las siguientes contramedidas técnicas:
- Habilitar Conditional Access con políticas de ubicación y dispositivo
- Restringir los permisos de aplicación OAuth al mínimo necesario
- Monitorizar actividades sospechosas en el registro de auditoría de Azure AD
- Implementar MFA con verificación de número coincidente
- Revisar y aprobar manualmente todas las solicitudes de consentimiento de aplicaciones
Este incidente destaca la evolución continua de las tácticas APT y la importancia de adoptar un enfoque de defensa en profundidad para proteger entornos basados en la nube.