> 办公软件 > 微软确认 Office 365 密码喷射攻击
Warning : mysqli_query(): (HY000/1194): Table 'wp_postmeta' is marked as crashed and should be repaired in /www/wwwroot/tobmac.com/wp-includes/wp-db.php on line 2162 来自以色列和美国国防科技行业的 Office 365 客户一直是“密码喷射”攻击的目标。微软已经确认了这些攻击 ,目标是使用 Office 365 套件的 250 名客户。
所谓的密码 喷射涉及威胁行为者尝试同时访问多个帐户,同时使用大量常用密码 。这本质上是一场赌博,有人将使用具有常见变体的密码 。
微软 表示,在波斯湾开展业务的关键基础设施公司是此次袭击的目标。该公司将责任归咎于一个名为 DEV-0343 的组织,微软 一直在跟踪该组织并认为该组织来自伊朗。
重要的是,该小组不被认为是由国家赞助的(因此有 DEV 标签),但这最终可能会改变。无论哪种方式,微软 威胁情报中心 (MSTIC) 都表示该组织已经:
“对 250 多个 Office 365 租户进行广泛的密码 喷涂,重点是美国和以色列国防技术公司、波斯湾入境口岸或在中东有业务的全球海运公司。”
细节 在受到攻击 的 250 名客户中,“不到 20 名”是成功攻击 的受害者。微软重申,最有可能阻止此类攻击 的公司是那些使用多重身份验证的公司。
“DEV-0343模拟 Firefox 浏览器并使用托管在 Tor 代理网络上的 IP进行大量密码 喷射。他们在周日和周四的伊朗时间上午 7:30 到晚上 8:30(UTC 时间 04:00:00 和 17:00:00)之间最活跃,在早上 7:30 之前和晚上 8 点之后活动显着减少:伊朗时间下午 30 点。它们通常针对组织内的数十到数百个帐户,具体取决于大小,并枚举每个帐户数十到数千次。平均而言,针对每个组织的攻击 使用了 150 到 1,000 多个唯一的 Tor 代理 IP 地址,” 微软 在安全帖子中说。.
值得注意的是,微软 一直在朝着无密码 的未来迈进。
微软 在 2020 年结束时承诺,2021 年将是它迈向无密码未来的一年。微软通过向 Outlook 和 OneDrive 添加无密码选项来兑现其承诺。
该公司近年来做出的无密码决策包括通过 Microsoft Authenticator 对 Azure AD 进行无密码登录。在其他地方,客户还可以获得与 FIDO2 兼容的无密码 Microsoft 帐户登录。然后是 Windows Hello,它使用生物识别工具来消除对密码的需要。
微软挫败了有史以来最大规模的 Azure DDoS 攻击 微软和英伟达宣布新的语言生成人工智能