Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Ботнет из 130 000 устройств подбирают пароли к корпоративным сетям Microsoft 365

26/02/25

 

hack44

Специалисты SecurityScorecard сообщают, что масштабная ботнет-сеть из более чем 130000 скомпрометированных устройств проводит атаки методом подбора паролей (Password Spraying) на учетные записи Microsoft 365 по всему миру. Атака нацелена на устаревший механизм аутентификации Basic Authentication (Basic Auth), что позволяет злоумышленникам обходить многофакторную аутентификацию (MFA), пишет Securitylab.

Киберпреступники используют учетные данные, похищенные с помощью кейлоггера. Атака осуществляется через неинтерактивные попытки входа с применением Basic Auth, что позволяет злоумышленникам избежать срабатывания системы безопасности.

Специалисты предупреждают, что организации, полагающиеся исключительно на мониторинг интерактивных входов, остаются уязвимыми. Неинтерактивный вход, часто используемый для сервисных подключений и устаревших протоколов (например, POP, IMAP, SMTP), в большинстве случаев не требует подтверждения через MFA. Несмотря на постепенный отказ Microsoft от Basic Auth, такой метод все еще включен в некоторых корпоративных средах, что делает его привлекательной целью для атак.

Basic Auth используется для перебора учетных записей с широко распространенными (или утекшими) паролями. При успешном подборе пароля MFA не активируется, что позволяет хакерам получить доступ к учетной записи без дополнительных подтверждений. Этот же механизм позволяет обходить политики условного доступа (Conditional Access Policies), что делает атаку практически незаметной.

В результате компрометации учетных данных атакующие могут получить доступ к устаревшим сервисам, не поддерживающим MFA, или использовать данные для дальнейших фишинговых атак с целью полного захвата учетных записей. Признаки атак можно обнаружить в логах Entra ID. Среди признаков — рост неинтерактивных попыток входа, многочисленные неудачные попытки авторизации с разных IP-адресов, а также наличие в логах агента «fasthttp».

Исследователи предполагают, что ботнет может быть связан с группировками из Китая, хотя точных данных пока нет. Атака масштабируется за счет распределения попыток входа между огромным количеством IP-адресов, что усложняет обнаружение и блокировку ботнета.

Управление ботнетом осуществляется через 6 C2-серверов, расположенных в инфраструктуре американского провайдера Shark Tech, а трафик проходит через хостинги UCLOUD HK (Гонконг) и CDS Global Cloud (Китай). C2-серверы работают на базе Apache Zookeeper и Kafka, а системный часовой пояс установлен на Asia/Shanghai. Логи uptime показывают, что ботнет активен с декабря 2024 года.

Специалисты рекомендуют организациям немедленно отключить Basic Authentication в Microsoft 365, заблокировать указанные в отчете IP-адреса и включить политики условного доступа для ограничения попыток входа. Также необходимо активировать MFA для всех учетных записей и отслеживать подозрительные попытки входа через Entra ID.
Темы:Пресс-релизПреступленияботнетпаролиВебмониторэксMicrosoft 365
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.
  • Что нужно знать про новые штрафы в области ПДн?
    Валерий Нарежный, к.э.н., советник юридической фирмы “Городисский и Партнеры”
    В сфере обработки ПДн в России произошли серьезные изменения – приняты поправки в УК РФ и КоАП РФ, направленные на повышение ответственности организаций и физических лиц за нарушения.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...