駭客針對微軟 Entra ID 帳戶發動密碼潑灑攻擊,已影響數百組織逾8萬個帳戶
圖片出處:Pexels
資安圈新警訊:有駭客組織正在大規模針對 Microsoft Entra ID(以前叫 Azure AD)使用者帳號發動「密碼潑灑攻擊(Password Spraying)」,目標就是想在不引起注意的情況下,偷偷破解帳號登入。
這種攻擊方式看起來不複雜,但非常有效,特別是企業帳號或雲端服務用戶沒開多重驗證(MFA)的情況下,風險相當高。
什麼是密碼潑灑攻擊?
簡單來說,這跟「亂槍打鳥」有點像。
駭客不會針對單一帳號狂試密碼(這種容易被系統鎖帳號),而是選擇一個常見的密碼(像是「123456」、「P@ssword!」或「Welcome2024」),同時嘗試登入成千上萬個帳號;這樣一來,就算錯了很多次,也不會被系統偵測成暴力破解,成功率反而更高。
這類攻擊常常針對企業用戶、政府單位或教育機構,因為這些地方有大量帳號可供攻擊者測試,而且不一定每個使用者都設了強密碼或開了雙重驗證。
為什麼 Microsoft Entra ID 會成為攻擊目標?
Entra ID 是微軟提供的雲端身分驗證系統,許多公司和組織都用它來管理員工登入 Office 365、Teams、Azure、OneDrive 等;駭客一旦成功登入其中一個帳號,就可能進一步取得內部信件、雲端檔案,甚至潛入整個企業的 IT 系統。
根據國際資安社群的報告,這次攻擊還來自一個有中國背景的駭客組織「APT」,而且是有策略、有規模地進行。攻擊者還會結合其他技術手段(像是 BEC 商業電郵詐騙、釣魚郵件),進一步擴大入侵範圍。
Bitdefender 必特 如何幫你防範這類攻擊
這類「潛水型攻擊」不容易被傳統防毒軟體或系統日誌馬上發現,但 Bitdefender 必特 提供的資安防護工具,正好能補上這個破口。
⚔️帳號異常行為監控
Bitdefender GravityZone(企業版本)內建行為分析功能,可以偵測不尋常的登入模式,例如某個帳號突然在深夜從國外 IP 登入、嘗試存取機密資料或一次登入多個服務,就能即時發出警報。
⚔️雲端服務整合,偵測登入風險
Bitdefender 必特 可與 Entra ID、Google Workspace 等雲端平台整合,幫你多加一層可視性,追蹤登入活動與潛在威脅。
⚔️防釣魚、防社交工程攻擊
許多密碼潑灑攻擊會搭配釣魚郵件、假的 Microsoft 登入畫面引誘使用者輸入帳號密碼,Bitdefender 必特 有強大的反釣魚模組,可以即時封鎖惡意網址和假登入頁面,降低帳號被偷的風險。
⚔️安全建議與風險評估
Bitdefender 必特 會主動分析系統中的弱點,像是哪個使用者沒有開啟 MFA、誰的密碼可能太簡單,還會提出改善建議,幫助企業強化帳號安全政策。
給企業與個人的資安建議
這類型資安事件發生時,大多情況都是從一個被潑灑成功的帳號開始;駭客潛伏數週,收集資訊、建立隱密管道,最後發動勒索攻擊或盜走大量資料,最關鍵的問題,往往是「用戶密碼太弱」或「沒有多重驗證」。
Bitdefender 必特 在這方面提供的不只是防毒,而是一整套「威脅偵測+帳號安全+使用行為監控」的完整防護,對現在的複合式攻擊來說非常有效,並且您也可以:
- 馬上檢查 Entra ID 或 Microsoft 帳號是否開啟 MFA(多重驗證)
- 定期更換密碼,避免使用弱密碼或重複密碼
- 啟用 Bitdefender Gravityzone 等具行為偵測與釣魚防護功能的資安解決方案
- 定期教育企業員工不要亂點不明連結,保持資安意識
面對潑灑攻擊,不能只靠「運氣好」
密碼潑灑攻擊正在成為主流手法之一,不論你是 IT 管理員、資安負責人,還是普通使用者,都不能掉以輕心,有了像 Bitdefender 必特 這樣的資安工具,可以大幅降低帳號被攻破的風險,並在駭客入侵初期就發出警告,爭取寶貴的反應時間。
延伸閱讀 / 參考資料
Microsoft Ignite
Investigate risk Entra ID Protection
Microsoft Security Blog
Analysis of Storm-0558 techniques for unauthorized email access
CISA.gov
MITRE
Brute Force: Password Spraying
中華民國國家安全局
了解更多我們提供的服務
歡迎加入德知士資訊官方 LINE 客服,我們將為您提供進階威脅移除技術支援
Share via: