• About
  • Privacy Policy
  • Disclaimer
  • Contact
TomorrowPosT
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni
No Result
View All Result
TomorrowPost
No Result
View All Result

I criminali informatici usano andare per il nodo e il nodo recuperano 13 milioni di tentativi di spruzzatura password

Michele by Michele
06/02/2025
Home Security
Condividi su FacebookCondividi su WhatsappCondividi su Twitter


05 febbraio 2025Ravie LakshmananCybersecurity / Cloud Safety

I criminali informatici stanno sempre più sfruttando le legittime strumenti consumer HTTP per facilitare gli attacchi di acquisizione dell’account (ATO) agli ambienti Microsoft 365.

Enterprise Safety Firm Proofpoint ha dichiarato di aver osservato campagne utilizzando i consumer HTTP Axios e il nodo Fetch per inviare richieste HTTP e ricevere risposte HTTP dai server Net con l’obiettivo di condurre attacchi ATO.

“Originariamente provenienti da repository pubblici come GitHub, questi strumenti sono sempre più utilizzati in attacchi come le tecniche di avversario-in-the-middle (AITM) e Brute Drive, portando a numerosi incidenti di acquisizione di account (ATO)”, il ricercatore della sicurezza Anna Akselevich disse.

Sicurezza informatica

L’uso di strumenti consumer HTTP per gli attacchi di forza bruta è stato una tendenza osservata da lungo tempo almeno febbraio 2018, con iterazioni successive che impiegano varianti di clienti OKHTTP per colpire gli ambienti Microsoft 365 almeno fino all’inizio del 2024.

Ma nel marzo 2024, Proofpoint ha dichiarato di aver iniziato a osservare una vasta gamma di clienti HTTP che guadagnavano trazione, con gli attacchi che ridimensionano un nuovo massimo in modo story che il 78% degli inquilini di Microsoft 365 sia stato preso di mira almeno una volta da un tentativo ATO da parte della seconda metà dell’ultimo anno.

“Nel maggio 2024, questi attacchi hanno raggiunto il picco, sfruttando milioni di IP residenziali dirottati per colpire gli account cloud”, ha detto Akselevich.

Il quantity e la diversità di questi tentativi di attacco sono evidenziati dall’emergere di clienti HTTP come Axios, Go Resty, Node Fetch e Python, con quelli che combinano il focusing on di precisione con le tecniche AITM che raggiungono un tasso di compromesso più elevato.

Axios, per prova, è progettato per node.js e browser e può essere abbinato a piattaforme AITM come Evilginx per consentire il furto di credenziali e i codici MFA di autenticazione a più fattori (MFA).

Gli attori delle minacce sono stati inoltre osservati istituindo nuove regole della cassetta postale per nascondere show di attività dannose, rubare dati sensibili e persino registrare una nuova applicazione OAuth con ambiti di autorizzazione eccessivi per stabilire un persistente accesso remoto all’ambiente compromesso.

Si cube che la campagna Axios abbia individuato principalmente obiettivi di alto valore come dirigenti, funzionari finanziari, gestori di account e personale operativo attraverso i trasporti, la costruzione, la finanza, l’IT e le verticali sanitarie.

È stato valutato oltre il 51% delle organizzazioni mirate per essere influenzate con successo tra giugno e novembre 2024, compromettendo il 43% dei conti utente mirati.

Sicurezza informatica

La società di sicurezza informatica ha affermato di aver rilevato anche una campagna di spruzzatura di password su larga scala utilizzando i clienti di Node Fetch e Go Resty, registrando non meno di 13 milioni di tentativi di accesso dal 9 giugno 2024, con una media di oltre 66.000 tentativi dannosi al giorno. Il tasso di successo, tuttavia, è rimasto basso, colpendo solo il 2% delle entità mirate.

Fino advert oggi sono stati identificati più di 178.000 account utente mirati in 3.000 organizzazioni, la maggior parte dei quali appartiene al settore dell’istruzione, in particolare conti degli utenti degli studenti che potrebbero essere meno protetti e possono essere armati per altre campagne o vendute a diversi attori delle minacce.

“Gli strumenti degli attori delle minacce per gli attacchi ATO si sono notevolmente evoluti, con vari strumenti consumer HTTP utilizzati per sfruttare le API e effettuare richieste HTTP”, ha affermato Akselevich. “Questi strumenti offrono vantaggi distinti, rendendo gli attacchi più efficienti.”

“Knowledge questa tendenza, è probabile che gli aggressori continuino a passare tra gli strumenti consumer HTTP, adattando le strategie per sfruttare le nuove tecnologie ed eludere il rilevamento, riflettendo un modello più ampio di costante evoluzione per migliorare la loro efficacia e ridurre al minimo l’esposizione.”

Hai trovato questo articolo interessante? Seguici Twitter  E LinkedIn Per leggere più contenuti esclusivi che pubblichiamo.



Tags: andarecriminaliinformaticimilioninodopasswordrecuperanospruzzaturatentativiusano
Michele

Michele

Next Post
I 7 migliori giubbotti isolati del 2025

I 7 migliori giubbotti isolati del 2025

Recommended.

Piani di fornitori di Apple Seconda struttura indiana per alleggeri AirPods

Piani di fornitori di Apple Seconda struttura indiana per alleggeri AirPods

06/05/2025

Satya Nadella su LinkedIn: annunciare la disponibilità del modello di ragionamento O3-Mini in Microsoft …

17/02/2025

Trending.

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

I tagli di finanziamento NIH sembrano attingere al rapporto della Fondazione Heritage che fa esplodere lo “workers Dei”

11/02/2025

TomorrowPost

Welcome to Tomorrow Post – your trusted source for the latest in computers, gaming, tech gear, Microsoft, software, cybersecurity, and much more! Our mission is simple: to provide technology enthusiasts, professionals, and business leaders with accurate, insightful, and up-to-date information that helps them navigate the ever-evolving world of technology.

Categorie

  • Apple
  • Computers
  • Gaming
  • Gear
  • Microsoft
  • Mobile
  • News
  • Review
  • Security
  • Software & Apps
  • Tech for Business
  • Tech News

Recent News

Docusign falso, siti gitcode diffonde reti di supporto tramite attacco PowerShell a più stadi

Docusign falso, siti gitcode diffonde reti di supporto tramite attacco PowerShell a più stadi

04/06/2025
WWDC 2025: IOS 26 Funzionalità

WWDC 2025: IOS 26 Funzionalità

04/06/2025
  • About
  • Privacy Policy
  • Disclaimer
  • Contact

© 2025- https://tomorrowpost.net- All Rights Reserved

No Result
View All Result
  • Home
  • Computers
    • Gaming
  • Gear
    • Apple
    • Mobile
  • Microsoft
    • Software & Apps
  • Review
    • Security
  • Tech for Business
  • Tech News
  • News
  • Termini e condizioni

© 2025- https://tomorrowpost.net- All Rights Reserved