威胁分子正在利用 FastHTTP Go 库在全球范围内发起针对微软 365 账户的高速暴力破解密码攻击。
事件响应公司SpearTip最近发现了这一活动,称攻击始于2025年1月6日,目标是Azure Active Directory Graph API。
研究人员警告说,暴力破解攻击在10%的情况下会成功接管账户。
滥用FastHTTP进行接管
FastHTTP 是 Go 编程语言的高性能 HTTP 服务器和客户端库,经过优化,即使在使用大量并发连接的情况下,也能以更高的吞吐量、更低的延迟和更高的效率处理 HTTP 请求。
在这次活动中,它被用来创建 HTTP 请求,以自动尝试未经授权的登录。
SpearTip 称,所有请求都以 Azure Active Directory 端点为目标,以暴力破解密码或重复发送多因素身份验证(MFA)挑战,在 MFA 疲劳攻击中压倒目标。
SpearTip报告称,65%的恶意流量来自巴西,利用的是广泛的ASN提供商和IP地址,其次是土耳其、阿根廷、乌兹别克斯坦、巴基斯坦和伊拉克。
研究人员称,41.5% 的攻击失败,21% 的攻击导致保护机制实施账户锁定,17.7% 的攻击因违反访问策略(地域或设备合规性)而被拒绝,10% 的攻击受到 MFA 的保护。
剩下的 9.7% 的案例中,威胁行为者成功验证了目标账户,成功率非常高。
检测和防御
Microsoft 365 账户被接管可能导致机密数据泄露、知识产权被盗、服务停机以及其他负面结果。
SpearTip 分享了一个 PowerShell 脚本,管理员可以使用该脚本检查审计日志中是否存在 FastHTTP 用户代理,以表明它们是此操作的目标。
管理员还可以手动检查用户代理,方法是登录 Azure 门户,导航到 Microsoft Entra ID → 用户 → 登录日志,然后应用过滤器客户端应用程序: “其他客户端”。
如果发现任何恶意活动的迹象,建议管理员立即终止用户会话并重置所有账户凭据,检查已加入的 MFA 设备,并删除未经授权的新增设备。
SpearTip 报告的底部部分列出了与该活动相关的危害迹象的完整清单。
1.本站内容仅供参考,不作为任何法律依据。用户在使用本站内容时,应自行判断其真实性、准确性和完整性,并承担相应风险。
2.本站部分内容来源于互联网,仅用于交流学习研究知识,若侵犯了您的合法权益,请及时邮件或站内私信与本站联系,我们将尽快予以处理。
3.本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
4.根据《计算机软件保护条例》第十七条规定“为了学习和研究软件内含的设计思想和原理,通过安装、显示、传输或者存储软件等方式使用软件的,可以不经软件著作权人许可,不向其支付报酬。”您需知晓本站所有内容资源均来源于网络,仅供用户交流学习与研究使用,版权归属原版权方所有,版权争议与本站无关,用户本人下载后不能用作商业或非法用途,需在24个小时之内从您的电脑中彻底删除上述内容,否则后果均由用户承担责任;如果您访问和下载此文件,表示您同意只将此文件用于参考、学习而非其他用途,否则一切后果请您自行承担,如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
5.本站是非经营性个人站点,所有软件信息均来自网络,所有资源仅供学习参考研究目的,并不贩卖软件,不存在任何商业目的及用途
暂无评论内容