近日,科技新聞界傳來了一則關于網(wǎng)絡安全的新警報。據(jù)bleepingcomputer報道,黑客組織利用FastHTTP Go庫,對全球范圍內(nèi)的Microsoft 365賬戶發(fā)起了暴力破解攻擊,并取得了近10%的成功率。
安全專家團隊SpearTip率先發(fā)現(xiàn)了這一系列攻擊活動,并指出其最早可追溯到2025年1月6日。攻擊的主要目標是Azure Active Directory Graph API,這是一個關鍵的企業(yè)身份管理和訪問控制服務。
FastHTTP Go庫,作為Go編程語言中的一種高性能HTTP服務器和客戶端庫,以其高吞吐量、低延遲和高效處理大量并發(fā)連接的能力而聞名。然而,這次卻被黑客利用,針對Azure Active Directory的終端進行自動化未授權登錄嘗試。
黑客通過暴力破解密碼或反復觸發(fā)多因素身份驗證(MFA)挑戰(zhàn),試圖讓目標用戶因MFA疲勞而防御失效。這種攻擊手段不僅考驗著用戶的耐心,更對網(wǎng)絡安全構成了嚴重威脅。
從攻擊結果來看,41.5%的嘗試以失敗告終;21%的賬戶因觸發(fā)保護機制而被鎖定;17.7%因違反訪問策略(如地理位置不符或設備不合規(guī))被拒絕訪問;另有10%的賬戶受到了MFA的保護。然而,仍有9.7%的攻擊取得了成功,黑客成功驗證了目標賬戶并登錄。
為了幫助企業(yè)管理員應對這一威脅,SpearTip分享了一個PowerShell腳本。管理員可以利用該腳本檢查審計日志中是否存在FastHTTP用戶代理的記錄,從而判斷自己的系統(tǒng)是否已成為此類攻擊的目標。
此次事件再次提醒我們,網(wǎng)絡安全形勢日益嚴峻,企業(yè)和個人用戶都需加強警惕,采取有效措施保護自己的賬戶安全。