IT之家 1 月 15 日消息,科技媒體 bleepingcomputer 昨日(1 月 14 日)發(fā)布博文,報(bào)道稱有黑客利用 FastHTTP Go 庫(kù),暴力破解攻擊全球 Microsoft 365 賬戶,攻擊成功率近 10%。
安全公司 SpearTip 最早發(fā)現(xiàn)了該攻擊活動(dòng),最早可以追溯到 2025 年 1 月 6 日,主要目標(biāo)是 Azure Active Directory Graph API。
IT之家注:FastHTTP Go 庫(kù)是一種高性能 HTTP 服務(wù)器和客戶端庫(kù),用于 Go 編程語(yǔ)言,以高吞吐量、低延遲和高效率而聞名,通常用于處理大量并發(fā)連接。
黑客利用 FastHTTP Go 庫(kù),針對(duì) Azure Active Directory 終端,自動(dòng)化嘗試未授權(quán)登錄,通過(guò)暴力破解密碼或反復(fù)發(fā)送多因素身份驗(yàn)證(MFA)挑戰(zhàn),讓 MFA 疲勞攻擊壓垮目標(biāo)。
該安全公司調(diào)查后發(fā)現(xiàn),65% 的惡意流量來(lái)自巴西,利用了廣泛的 ASN 提供商和 IP 地址;其次是土耳其、阿根廷、烏茲別克斯坦、巴基斯坦和伊拉克。
攻擊結(jié)果顯示,41.5% 的攻擊失??;21% 導(dǎo)致賬戶被保護(hù)機(jī)制鎖定;17.7% 由于違反訪問(wèn)策略(地理位置或設(shè)備合規(guī)性)而被拒絕;10% 受到 MFA 保護(hù)。然而,仍有 9.7% 的攻擊成功,黑客成功驗(yàn)證并登錄目標(biāo)賬戶。
SpearTip 分享了一個(gè) PowerShell 腳本,管理員可以使用它來(lái)檢查審計(jì)日志中是否存在 FastHTTP 用戶代理,以指示他們是否成為此操作的目標(biāo)。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。