详细内容或原文请订阅后点击阅览
一个大型僵尸网络针对M365帐户,使用密码喷涂攻击
130,000多个设备的僵尸网络正在通过密码喷洒攻击Microsoft 365帐户,并通过利用基本身份验证来绕过MFA。 SecurityScoreCard的研究人员发现了一个超过130,000个设备的僵尸网络,该僵尸网络正在针对全球Microsoft 365(M365)帐户进行密码喷涂攻击。攻击者针对的是通过基本身份验证保护多因素身份验证的帐户。专家指出,组织[…]
来源:Security Affairs _恶意软件一个大型僵尸网络针对M365帐户,使用密码喷涂攻击
一个大型僵尸网络针对M365帐户,使用密码喷涂攻击
Pierluigi Paganini Pierluigi Paganini 2025年2月24日130,000多个设备的僵尸网络正在通过密码喷洒攻击Microsoft 365帐户,并通过利用基本身份验证来绕过MFA。
SecurityScoreCard的研究人员发现了一个超过130,000个设备的僵尸网络,该僵尸网络正在针对全球Microsoft 365(M365)帐户进行密码喷涂攻击。攻击者针对的是通过基本身份验证保护多因素身份验证的帐户。
密码喷雾攻击专家指出,仅依靠交互式登录监控的组织对这些攻击都具有限制性。基本身份验证允许凭证以平淡的形式传输,从而使攻击者可以窃取它们。尽管Microsoft逐步淘汰它,但它仍然是一种积极的安全风险。
僵尸网络操作员使用InfoStealer日志中的被盗凭据来定位帐户
“这些攻击记录在非相互作用的登录日志中,这些攻击通常被安全团队忽略。攻击者利用这一差距进行未发现的大量密码喷涂尝试。在全球多个M365租户中都观察到了这一策略,表明存在广泛而持续的威胁。”读取由SecurityScoreCard发布的报告。 “正如我们已经在非交互式登录日志中看到了这种行为的直接证据,我们鼓励任何操作M365租户的人立即核实其是否受到影响,如果是的,则旋转日志中任何组织帐户的凭据。”
报告僵尸网络使用被盗的凭据来针对M365帐户,逃避MFA和有条件的访问策略,同时最大程度地减少非相互作用登录日志中的检测。
SecurityScoreCard将攻击归因于所谓的中国附属群体。
在Twitter上关注我:@securityaffairs和Facebook和Mastodon
@securityaffairs @securityaffairs Facebook Facebook mastodon