Сегодня 19 августа 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → распыление паролей

Огромный ботнет из 130 000 устройств стал взламывать аккаунты Microsoft 365 распылением паролей

Исследователи безопасности из компании SecurityScorecard обвинили китайских хакеров в проведении массовых скоординированных атак методом распыления паролей на учетные записи Microsoft 365. Обычно распыление паролей блокируется системами безопасности, однако эта кампания нацелена на неинтерактивные входы, используемые для аутентификации между службами, которые не всегда генерируют оповещения безопасности.

 Источник изображения: pexels.com

Источник изображения: pexels.com

Распыление паролей — это один из методов взлома, который предполагает использование списка часто используемых паролей для массовой атаки на множество учётных записей. Такие атаки нередко бывают успешными, поскольку многие пользователи защищают свои аккаунты простыми паролями, которые несложно подобрать, например, «123456», «password» или «qwerty123». Мировой рекордсмен 2024 года среди паролей, строка «123456», был обнаружен в более чем 3 миллионах учётных записей в процессе исследования компании NordPass. Для взлома такого пароля требуется меньше секунды.

SecurityScorecard в своих обвинениях ссылаются на использование атакующими инфраструктуры, связанной с CDS Global Cloud и UCLOUD HK — организаций, имеющих операционные связи с Китаем. «Эти выводы нашей команды STRIKE Threat Intelligence подтверждают, что злоумышленники продолжают находить и использовать пробелы в процессах аутентификации, — заявил исследователь безопасности SecurityScorecard Дэвид Маунд (David Mound). — Организации не могут позволить себе предполагать, что MFA (многофакторная аутентификация) сама по себе является достаточной защитой. Понимание нюансов неинтерактивных входов имеет решающее значение для устранения этих пробелов».

Хотя распыление паролей — хорошо известная техника, эта кампания отличается своим масштабом, скрытностью и использованием критических слепых зон систем безопасности. В отличие от предыдущих атак, связанных с Solt Typhoon (Китай) и APT33 (Иран), этот ботнет, чтобы избежать обнаружения и блокировки традиционными средствами безопасности, использует неинтерактивные входы, которые применяются для аутентификации между службами и не всегда генерируют оповещения безопасности. Это позволяет злоумышленникам действовать, не активируя защиту MFA или политики условного доступа (CAP), даже в высокозащищённых средах.

 Источник изображения: SecurityScorecard

Источник изображения: SecurityScorecard

Эта атака имеет последствия для многих отраслей, но организации, которые в значительной степени полагаются на Microsoft 365 для электронной почты, хранения документов и совместной работы, могут быть подвержены особому риску. Чтобы не стать жертвой кибератак, следует:

  • Проверять неинтерактивные журналы входа на предмет попыток несанкционированного доступа.
  • Менять учётные данные для всех аккаунтов с недавними неудачными попытками входа.
  • Отключить устаревшие протоколы аутентификации.
  • Отслеживать украденные учётные данные, связанные с их организацией, в журналах похитителей информации.
  • Внедрить политики условного доступа, которые ограничивают неинтерактивные попытки входа в систему.

Поскольку Microsoft собирается полностью отказаться от базовой аутентификации к сентябрю 2025 года, эти атаки подчёркивают срочность перехода на более безопасные методы аутентификации, прежде чем они приобретут ещё большие масштабы.


window-new
Soft
Hard
Тренды 🔥
Caves of Qud заслужила престижную премию «Хьюго» — это культовый ролевой роглайк в мире далёкого будущего и глубокой симуляции 11 мин.
Valve изменила, как рассчитывается пользовательский рейтинг игр в Steam — оценки теперь зависят от языка 2 ч.
Великобритания передумала требовать от Apple бэкдор в iCloud для спецслужб 3 ч.
В ChatGPT появилась подписка дешевле $5 в месяц, но пока лишь в одной стране 3 ч.
«Выглядит лучше, чем Black Myth Wukong»: новый геймплей Phantom Blade Zero с трассировкой лучей впечатлил игроков 3 ч.
Nvidia доложила об успехах технологий ACE для генеративных ИИ-NPC и RTX Remix для ремастеров классических игр 3 ч.
Число угонов Telegram-аккаунтов взлетело на 51 % в первом полугодии 4 ч.
Хакеры, шпионы и кибербезопасники теперь во всю используют ИИ, но человека он пока не заменит 5 ч.
ИИ-бот Gemini научился озвучивать тексты из «Google Документов» 7 ч.
Ведущий Gamescom: Opening Night Live заинтриговал игроков клоунским образом — фанаты увидели в этом тизер Hollow Knight: Silksong 16 ч.
Электролёт Archer Aviation с пилотом на борту впервые пролетел 88 км за 31 минуту 4 мин.
Отечественный спутниковый интернет стал на шаг ближе — российские спутниковые операторы поделили частоты 12 мин.
Fujifilm второй раз за месяц поднимет цены на камеры и объективы в США 21 мин.
Tesla вернула рычаг указателя поворотов в Model 3 — в уже проданные электромобили его установят за $350 22 мин.
В России начались продажи Honor Pаd Х7 — компактного планшета со Snapdragon 680 и ценой от 10 990 рублей 24 мин.
Американские дата-центры Google подключат к малым модульным реакторам Kairos — начнут с 50 МВт 26 мин.
Xiaomi ворвалась в топ-10 автопроизводителей мира, но на смартфонах пока зарабатывает больше 30 мин.
Видеокарты GeForce RTX 5000 официально подешевели — но не все и только в Европе 2 ч.
Складной смартфон Honor Magic V5 поднял целый холодильник, установив рекорд Гиннесса 2 ч.
Такого никто не предвидел: учёные впервые обнаружили систему из трёх чёрных дыр 2 ч.