Pesquisadores de segurança da SecurityScorecard acusaram hackers chineses de realizar ataques massivos e coordenados de pulverização de senhas em contas do Microsoft 365. A pulverização de senhas é normalmente bloqueada por sistemas de segurança, mas esta campanha tem como alvo logins não interativos usados para autenticação entre serviços, que nem sempre geram alertas de segurança.
Fonte da imagem: pexels.com
A pulverização de senhas é uma técnica de hacking que envolve o uso de uma lista de senhas comumente usadas para lançar um ataque em massa em muitas contas. Esses ataques geralmente são bem-sucedidos porque muitos usuários protegem suas contas com senhas simples e fáceis de adivinhar, como “123456”, “senha” ou “qwerty123”. A recordista mundial de senhas de 2024, a sequência “123456”, foi encontrada em mais de 3 milhões de contas em um estudo da NordPass. Leva menos de um segundo para quebrar uma senha dessas.
O SecurityScorecard cita em suas alegações o uso pelos invasores de infraestrutura associada à CDS Global Cloud e à UCLOUD HK, organizações com laços operacionais com a China. “Essas descobertas da nossa equipe de inteligência de ameaças STRIKE confirmam que os invasores continuam a encontrar e explorar falhas nos processos de autenticação”, disse o pesquisador de segurança do SecurityScorecard, David Mound. — As organizações não podem se dar ao luxo de presumir que a MFA (autenticação multifator) por si só é segurança suficiente. Entender as nuances das entradas não interativas é fundamental para fechar essas lacunas.”
Embora a pulverização de senhas seja uma técnica bem conhecida, essa campanha se distingue por sua escala, discrição e exploração de pontos cegos críticos de segurança. Diferentemente de ataques anteriores relacionados ao Solt Typhoon (China) e ao APT33 (Irã), esta botnet usa logins não interativos para evitar a detecção e o bloqueio por ferramentas de segurança tradicionais, que são usadas para autenticação entre serviços e nem sempre geram alertas de segurança. Isso permite que invasores operem sem habilitar a proteção MFA ou políticas de acesso condicional (CAP), mesmo em ambientes altamente seguros.
Fonte da imagem: SecurityScorecard
Esse ataque tem implicações para muitos setores, mas organizações que dependem muito do Microsoft 365 para e-mail, armazenamento de documentos e colaboração podem estar em risco particular. Para evitar se tornar vítima de ataques cibernéticos, você deve:
Com a Microsoft pronta para eliminar completamente a autenticação básica até setembro de 2025, esses ataques destacam a urgência de migrar para métodos de autenticação mais seguros antes que eles se tornem ainda mais difundidos.
Historicamente, a Samsung Electronics tem sido consistentemente a maior fornecedora mundial de componentes semicondutores em…
Na última semana, as discussões sobre a relação entre a Nvidia e a OpenAI voltaram…
Jensen Huang confirmou publicamente a colaboração da Nvidia com a MediaTek no desenvolvimento dos processadores…
Quase todo o plástico que vemos ao nosso redor é feito de materiais orgânicos. Mas…
O primeiro lote de placas gráficas Founders Edition enviado para a loja oficial da Nvidia…
O apocalipse zumbi chegou. A civilização humana entrou em colapso e apenas pequenos grupos de…