“Phun mật khẩu” là gì? Cuộc tấn công mạng đáng sợ này gây ra thiệt hại rất lớn.

theanh

Administrator
Nhân viên
Microsoft cảnh báo về làn sóng tấn công sử dụng "phun mật khẩu" kỹ thuật nhắm vào máy tính chạy Windows. Thuật ngữ này có nghĩa là gì và quan trọng hơn, cách tốt nhất để bảo vệ bản thân là gì?


Bitdefender-gestionnaire-mot-de-passe.jpg



Microsoft đang cảnh báo về các hoạt động của một nhóm tin tặc đang khai thác điểm yếu của những mật khẩu tệ nhất. Kỹ thuật đặc biệt đáng gờm của họ được gọi là “phun mật khẩu”. Trên thực tế, đây là một dạng tấn công bruteforce từ điển. Trong loại tấn công này, tin tặc sẽ kiểm tra tất cả mật khẩu có trong một tệp, thường có dung lượng khá lớn.

Phun mật khẩu xảy ra khi thay vì kiểm tra một số lượng lớn mật khẩu, tội phạm mạng lại chọn một danh sách ngắn các mật khẩu đơn giản, chẳng hạn như 123456, password và trustno1 – nhưng thật không may, những mật khẩu này vẫn còn quá phổ biến. Microsoft chỉ ra rằng vấn đề là chúng ta cũng thấy loại mật khẩu này hầu như không mang lại tính bảo mật nào đối với các chuyên gia.

Vấn đề cốt lõi là mật khẩu phải được thay thế bằng các phương án thay thế​

Điều này mở ra một sân chơi khá hấp dẫn cho tội phạm mạng, những kẻ có thể dễ dàng nhắm mục tiêu vào các thành phần chiến lược của cơ sở hạ tầng trong đám mây. Bộ phận Threat Intelligence của Microsoft giải thích rằng họ đã quan sát thấy tin tặc từ một nhóm có tên là Storm-1977 và đã xâm nhập vào nhiều môi trường "chứa trong container".

Các dịch vụ chạy trong "container" ngày càng phổ biến trên các nền tảng đám mây. Chúng cô lập việc thực thi nhiều chương trình khác nhau, khiến việc hack trở nên đặc biệt phức tạp – ít nhất là trên lý thuyết. Storm-1977 khá thông minh khi nhắm mục tiêu vào các container trên nền tảng đám mây Microsoft Azure trong lĩnh vực giáo dục. Rõ ràng, việc sử dụng mật khẩu quá đơn giản và do đó dễ bị Password Spraying tấn công có vẻ như có xu hướng đặc biệt phổ biến.

Sau đó, tin tặc có thể khai thác công cụ AzureChecker (có thể tải xuống miễn phí và được nhiều đối tượng hợp pháp sử dụng) để kiểm tra danh sách mật khẩu mục tiêu có trong tệp văn bản cùng một lúc. Đủ để kiểm soát nhiều container, chủ yếu là để khai thác tiền điện tử trong trường hợp Storm-1977.

Có một giải pháp tương đối đơn giản cho các cuộc tấn công này: xóa mật khẩu và chuyển sang các phương pháp xác thực khác như khóa vật lý và mật khẩu khác. Một sự chuyển đổi có vẻ đặc biệt cấp thiết trong mọi lĩnh vực chuyên môn, nơi mà tình trạng sử dụng mật khẩu kém vẫn còn là chuyện bình thường. Xác thực không cần mật khẩu cũng được khuyến khích cho cá nhân bất cứ khi nào có thể.
 
Back
Bên trên