Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Storm-0501: Quando il Ransomware si sposta nel Cloud

Luca Galuppi : 28 Agosto 2025 10:50

Microsoft lancia l’allarme: il gruppo di cybercriminali Storm-0501 si è evoluto. Niente più attacchi “classici” alle macchine on-premise, niente più ransomware che cripta file locali. Ora la minaccia si sposta direttamente sopra di noi, nel cloud, là dove molte aziende pensavano di essere al sicuro.

Il passaggio è epocale: non servono più gli eseguibili malevoli che infettano server e PC. Storm-0501 oggi sfrutta le stesse funzionalità native del cloud per fare il lavoro sporco. Si parla di:

  • Esfiltrazione massiva di dati direttamente da Azure.
  • Distruzione di backup e snapshot per impedire qualsiasi tentativo di recupero.
  • Criptazione cloud-based tramite la creazione di nuovi Key Vault e chiavi gestite, rendendo i dati inaccessibili alle vittime.

Il risultato? Una pressione feroce, che non passa per il solito “decryptor a pagamento”, ma per un ricatto diretto: o paghi, o i tuoi dati nel cloud spariscono o rimangono cifrati per sempre.

L’evoluzione del cyber crimine


PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Storm-0501 non è un nome nuovo. Attivo almeno dal 2021, è passato per diversi ecosistemi RaaS (Ransomware-as-a-Service): Hive, BlackCat (ALPHV), Hunters International, LockBit, fino al recente Embargo. Ma ora la metamorfosi è completa: non più ransomware tradizionale, ma estorsione digitale 100% cloud-native.

    Gli analisti Microsoft hanno osservato tecniche inquietanti:

    • Compromissione di Directory Synchronization Accounts per muoversi lateralmente negli ambienti Azure.
    • Scoperta di account Global Administrator senza MFA, resettati per ottenere il pieno controllo.
    • Persistenza ottenuta con domini federati malevoli, capaci di impersonare utenti e aggirare l’autenticazione a più fattori.
    • Abuso dell’API Microsoft.Authorization/elevateAccess/action per diventare Owner e prendersi l’intera infrastruttura cloud.

    Una volta al comando, i criminali hanno mano libera: spegnere difese, svuotare storage, cancellare Recovery Services Vaults, oppure, quando non è possibile eliminare, cifrare tutto con nuove chiavi gestite da loro.

    Estorsione 2.0: la minaccia arriva via Teams

    Come se non bastasse, Storm-0501 ha trovato un nuovo canale per comunicare con le vittime: Microsoft Teams. Usando account compromessi, i criminali recapitano direttamente in chat le loro richieste di riscatto, rendendo l’attacco ancora più destabilizzante.

    Immaginate: la piattaforma di collaborazione interna, dove i dipendenti si scambiano file e messaggi di lavoro, che diventa improvvisamente il megafono del ricatto. Un colpo al cuore della fiducia aziendale.

    Conclusione

    Il ransomware non è morto. È semplicemente salito di livello.
    Storm-0501 ce lo mostra chiaramente: non serve più un malware per piegare un’azienda, basta il cloud stesso trasformato in arma contro di noi.

    I backup? Eliminati.
    I dati? Cifrati con chiavi che non possediamo.
    La comunicazione interna? Usata per recapitare minacce e ricatti.

    Siamo di fronte a un salto evolutivo che non lascia spazio all’improvvisazione: chi non alza ora le proprie difese cloud, rischia di svegliarsi domani con l’infrastruttura e i dati aziendali ostaggio di un click.

    Le aziende che credono di essere al sicuro solo perché hanno spostato i dati su Azure o su altri cloud provider, si sbagliano: la sicurezza non si delega, si costruisce giorno per giorno.

    Luca Galuppi
    Appassionato di tecnologia da sempre. Lavoro nel campo dell’informatica da oltre 15 anni. Ho particolare esperienza in ambito Firewall e Networking e mi occupo quotidianamente di Network Design e Architetture IT. Attualmente ricopro il ruolo di Senior IT Engineer e PM per un’azienda di Consulenza e Servizi IT.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
    Di Davide Santoro - 28/08/2025

    Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...

    Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
    Di Luca Galuppi - 28/08/2025

    Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorpora...

    ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
    Di Redazione RHC - 28/08/2025

    È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato ...

    Un devastante Attacco informatico paralizza la rete governativa del Nevada
    Di Redazione RHC - 27/08/2025

    La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello St...

    Vulnerabilità critica in Docker Desktop: compromissione sistema host
    Di Redazione RHC - 27/08/2025

    Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzione di un contenitore dannoso, anche se e...