Microsoft 365 fait face à une menace croissante orchestrée par un botnet massif regroupant plus de 130 000 appareils compromis. Ce réseau redoutable s’attaque aux utilisateurs par le biais d’une technique sournoise : la pulvérisation de mots de passe. En s’appuyant sur l’authentification Basic Auth encore en usage dans certains systèmes, ces pirates rusés parviennent à contourner les barrières de sécurité traditionnelles. Leurs cibles principales : les comptes Microsoft 365 dans le monde entier. Alors que Microsoft est déjà aux prises avec de nouvelles campagnes de phishing, ces attaques intensifient la pression. Les administrateurs et experts en cybersécurité sont en alerte, multipliant les vérifications et ajustements de protocoles afin de renforcer la protection des utilisateurs face à ces tentatives d’intrusion. Malgré la prolifération de l’authentification multi-facteur, ces menaces soulignent les vulnérabilités toujours présentes dans les systèmes, nécessitant une vigilance constante. Les chercheurs, quant à eux, continuent de surveiller les mouvements de ce botnet dont les assauts semblent s’intensifier, apportant avec eux une nouvelle vague de défis pour la communauté de la cybersécurité.
« `html
Microsoft 365 face à des attaques par pulvérisation de mots de passe
Récemment, un réseau de botnet de plus de 130 000 dispositifs compromis a ciblé les comptes Microsoft 365 avec des attaques par pulvérisation de mots de passe. Cette approche consiste à tenter plusieurs combinaisons de mots de passe de manière répétée sur un grand nombre de comptes. Ces cyberattaques exploitent l’authentification Basic, encore activée sur certains tenants, malgré les mesures de sécurité avancées comme l’authentification multi-facteur. La stratégie de ces hackers, souvent sophistiquée, continue de défier les responsables de la sécurité informatique.
Vous aimerez aussi cet article:
Les nouvelles techniques de phishing ciblant Microsoft 365
En parallèle des attaques de botnet, Microsoft 365 est également sous la menace de la campagne de phishing baptisée FlowerStorm. Un service de phishing automatisé a été identifié : il est conçu pour contourner les systèmes de sécurité renforcés, comme la double authentification. Cette méthode succède à des plateformes similaires mises hors ligne, parmi lesquelles Rockstar2FA. Les acteurs malveillants, souvent habiles à tirer parti des vulnérabilités au sein de l’écosystème Microsoft, s’infiltrent de manière subtile en exploitant ces failles.
Vous aimerez aussi cet article:
Mesures de protection et recommandations
Pour contrer ces menaces, il est impératif que les administrateurs de tenant Microsoft 365 surveillent attentivement les journaux d’Entra ID. Des indices tels qu’une augmentation des connexions non interactives ou des échecs de connexion depuis des adresses IP suspectes peuvent signaler des tentatives d’intrusion. De plus, le guide de classification des alertes est une ressource précieuse pour classer et corriger les attaques par pulvérisation de mots de passe. Autre recommandation cruciale : désactiver l’authentification Basic là où elle est encore en usage, et renforcer la sécurité grâce à l’authentification multi-facteur.