ΑρχικήSecurityΟι χάκερ χρησιμοποιούν το FastHTTP σε νέες επιθέσεις Microsoft 365

Οι χάκερ χρησιμοποιούν το FastHTTP σε νέες επιθέσεις Microsoft 365

Χάκερ χρησιμοποιούν τη βιβλιοθήκη FastHTTP Go για να εξαπολύσουν επιθέσεις high-speed brute-force password που στοχεύουν λογαριασμούς Microsoft 365 παγκοσμίως.

Δείτε επίσης: Αδυναμία πρόσβασης σε Microsoft 365 apps λόγω MFA!

επιθέσεις Microsoft 365 FastHTTP

Η καμπάνια ανακαλύφθηκε πρόσφατα από την εταιρεία αντιμετώπισης περιστατικών SpearTip, η οποία είπε ότι οι επιθέσεις ξεκίνησαν στις 6 Ιανουαρίου 2025, με στόχο το API Azure Active Directory Graph. Οι ερευνητές προειδοποιούν ότι οι επιθέσεις brute-force έχουν επιτυχή ανάληψη λογαριασμών στο 10% των περιπτώσεων.

Advertisement

Το FastHTTP είναι ένας διακομιστής HTTP και βιβλιοθήκη πελάτη υψηλής απόδοσης για τη γλώσσα προγραμματισμού Go, βελτιστοποιημένη για χειρισμό αιτημάτων HTTP με βελτιωμένη απόδοση, χαμηλή καθυστέρηση και υψηλή απόδοση, ακόμη και όταν χρησιμοποιείται με πολλές ταυτόχρονες συνδέσεις.

Σε αυτήν την καμπάνια, αξιοποιείται για τη δημιουργία αιτημάτων HTTP για την αυτοματοποίηση των προσπαθειών για μη εξουσιοδοτημένες συνδέσεις.

Το SpearTip λέει ότι όλα τα αιτήματα στοχεύουν τα τελικά σημεία του Azure Active Directory είτε σε κωδικούς πρόσβασης brute-force είτε σε επαναλαμβανόμενες προκλήσεις ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA) για να κατακλύσουν στόχους σε επιθέσεις MFA Fatigue.

Δείτε ακόμα: CISA – Εκδίδει βέλτιστες πρακτικές για την ασφάλεια του Microsoft 365 Cloud Environments

Η SpearTip αναφέρει ότι το 65% της κακόβουλης κίνησης προέρχεται από τη Βραζιλία, αξιοποιώντας ένα ευρύ φάσμα παρόχων ASN και διευθύνσεων IP, ακολουθούμενες από την Τουρκία, την Αργεντινή, το Ουζμπεκιστάν, το Πακιστάν και το Ιράκ.

Οι ερευνητές λένε ότι το 41,5% των επιθέσεων Microsoft 365 αποτυγχάνουν, το 21% οδηγούν σε κλειδώματα λογαριασμών που επιβάλλονται από μηχανισμούς προστασίας, το 17,7% απορρίπτονται λόγω παραβιάσεων της πολιτικής πρόσβασης (συμμόρφωση γεωγραφικής ή συσκευής) και το 10% προστατεύονται από το MFA.

Αυτό αφήνει το 9,7% των περιπτώσεων όπου οι κακόβουλοι παράγοντες ελέγχουν με επιτυχία τον λογαριασμό-στόχο, ένα ιδιαίτερα υψηλό ποσοστό επιτυχίας.

Οι αναλήψεις λογαριασμών Microsoft 365 μπορούν να οδηγήσουν σε έκθεση εμπιστευτικών δεδομένων, κλοπή πνευματικής ιδιοκτησίας, διακοπή της υπηρεσίας και άλλα αρνητικά αποτελέσματα.

Δείτε επίσης: Διακοπή λειτουργίας του Microsoft 365 καταργεί εφαρμογές web

Η αποτροπή τέτοιων περιστατικών απαιτεί ισχυρά μέτρα, συμπεριλαμβανομένης της ενεργοποίησης του ελέγχου ταυτότητας πολλαπλών παραγόντων (MFA), της παρακολούθησης της δραστηριότητας του λογαριασμού για ανωμαλίες και της εκπαίδευσης των χρηστών σχετικά με την αναγνώριση απόπειρων phishing. Οι προληπτικές πρακτικές ασφαλείας είναι απαραίτητες για τον μετριασμό των κινδύνων που σχετίζονται με την ανάληψη λογαριασμών στο Microsoft 365. Οι οργανισμοί θα πρέπει επίσης να εξετάσουν το ενδεχόμενο εφαρμογής ελέγχων πρόσβασης βάσει ρόλου (RBAC) για τον περιορισμό των δικαιωμάτων λογαριασμού με βάση συγκεκριμένες λειτουργίες εργασίας. Αυτό ελαχιστοποιεί τον κίνδυνο παραβίασης και εκμετάλλευσης λογαριασμών υψηλού προνομίου. Η τακτική ενημέρωση των κωδικών πρόσβασης και η διενέργεια τακτικών ελέγχων των αδειών λογαριασμού μπορεί να ενισχύσει περαιτέρω την ασφάλεια. Επιπλέον, η αξιοποίηση εργαλείων προηγμένης προστασίας από απειλές (ATP) ικανά να ανιχνεύουν και να μετριάζουν εξελιγμένες επιθέσεις μπορεί να προσφέρει ένα επιπλέον επίπεδο άμυνας.

Πηγή: bleepingcomputer

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement
spot_img

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS