近期,网络安全领域迎来了一次重大警报,安全专家团队SpearTip揭露了一项针对全球Microsoft 365用户的黑客攻击事件。此次攻击利用了一个名为FastHTTP的Go语言库,目标直指Azure Active Directory Graph API,其活动轨迹最早可以追溯到本月初的6号。
黑客们采取了一种高强度的自动化手段,通过不断尝试未经授权的登录请求,试图以暴力破解密码或是连续触发多因素身份验证(MFA)挑战。他们巧妙地利用FastHTTP库与Azure Active Directory服务器建立连接,并在短时间内发起大量并发连接,以此加大攻击的成功率。
经过深入分析,SpearTip发现,此次攻击中的恶意流量主要来自巴西,占比高达65%,而且攻击者还动用了多个ASN提供商和IP地址来掩盖真实身份。土耳其、阿根廷、乌兹别克斯坦、巴基斯坦和伊拉克等地的黑客也参与了此次攻击,显示出这是一场跨国界的网络犯罪活动。
在统计的攻击结果中,有41.5%的尝试未能得逞;21%的账户因触发安全保护机制而被锁定;17.7%的访问请求因地理位置或设备合规性不符合访问策略而被拒绝;另有10%的账户得益于MFA的保护而幸免于难。然而,令人担忧的是,仍有9.7%的账户被成功入侵,黑客得以获取这些账户的权限。
为了帮助系统管理员及时检测并应对可能的攻击,SpearTip分享了一个实用的PowerShell脚本。该脚本能够检查审计日志,识别出是否存在使用FastHTTP用户代理的登录尝试,从而帮助管理员判断其系统是否已成为黑客的目标。