所谓的密码喷射涉及威胁行为者尝试同时访问多个帐户,同时使用大量常用密码。这本质上是一场赌博,有人将使用具有常见变体的密码。
微软表示,在波斯湾开展业务的关键基础设施公司是此次袭击的目标。该公司将责任归咎于一个名为 DEV-0343 的组织,微软一直在跟踪该组织并认为该组织来自伊朗。
重要的是,该小组不被认为是由国家赞助的(因此有 DEV 标签),但这最终可能会改变。无论哪种方式,微软威胁情报中心 (MSTIC) 都表示该组织已经:
“对 250 多个 Office 365 租户进行广泛的密码喷涂,重点是美国和以色列国防技术公司、波斯湾入境口岸或在中东有业务的全球海运公司。”
细节
在受到攻击的 250 名客户中,“不到 20 名”是成功攻击的受害者。微软重申,最有可能阻止此类攻击的公司是那些使用多重身份验证的公司。
“DEV-0343模拟 Firefox 浏览器并使用托管在 Tor 代理网络上的 IP进行大量密码喷射。他们在周日和周四的伊朗时间上午 7:30 到晚上 8:30(UTC 时间 04:00:00 和 17:00:00)之间最活跃,在早上 7:30 之前和晚上 8 点之后活动显着减少:伊朗时间下午 30 点。它们通常针对组织内的数十到数百个帐户,具体取决于大小,并枚举每个帐户数十到数千次。平均而言,针对每个组织的攻击使用了 150 到 1,000 多个唯一的 Tor 代理 IP 地址,” 微软在安全帖子中说。.
值得注意的是,微软一直在朝着无密码的未来迈进。
微软在 2020 年结束时承诺,2021 年将是它迈向无密码未来的一年。微软通过向 Outlook 和 OneDrive 添加无密码选项来兑现其承诺。
该公司近年来做出的无密码决策包括通过 Microsoft Authenticator 对 Azure AD 进行无密码登录。在其他地方,客户还可以获得与 FIDO2 兼容的无密码 Microsoft 帐户登录。然后是 Windows Hello,它使用生物识别工具来消除对密码的需要。