Baru-baru ini, Microsoft mengamati kelompok peretasan Iran yang muncul menggunakan penyemprotan kata sandi terhadap target infrastruktur penting Israel dan AS yang beroperasi di Teluk Persia.
Microsoft memperkirakan bahwa lebih dari sepertiga dari kompromi akun adalah serangan penyemprotan kata sandi, meskipun serangan tersebut memiliki tingkat keberhasilan 1% untuk akun, kecuali organisasi menggunakan ‘perlindungan kata sandi’ Microsoft untuk menghindari kata sandi yang buruk.
“Alih-alih mencoba banyak kata sandi terhadap satu pengguna, mereka mencoba mengalahkan penguncian dan deteksi dengan mencoba banyak pengguna terhadap satu kata sandi,” Microsoft menjelaskan tahun lalu. Pendekatan itu membantu menghindari pembatasan kecepatan, di mana terlalu banyak upaya kata sandi yang gagal menghasilkan penguncian.
Tim Deteksi dan Respons Microsoft (DART) telah menguraikan dua teknik penyemprotan kata sandi utama, yang pertama disebut ‘rendah dan lambat’. Di sini, penyerang yang gigih menyebarkan semprotan kata sandi yang canggih menggunakan “beberapa alamat IP individu untuk menyerang beberapa akun secara bersamaan dengan sejumlah tebakan kata sandi yang dikuratori.”
Teknik lainnya, ‘ketersediaan dan penggunaan kembali’, mengeksploitasi kredensial yang sebelumnya dikompromikan yang diposting dan dijual di web gelap. “Penyerang dapat menggunakan taktik ini, yang juga disebut ‘penjejalan kredensial’, untuk mendapatkan entri dengan mudah karena taktik ini bergantung pada orang yang menggunakan kembali kata sandi dan nama pengguna di seluruh situs,” Microsoft menjelaskan.
Selengkapnya: ZDNet