Iranom povezana password spraying kampanja gađa Microsoft 365 okruženja u Izraelu i UAE
The Hacker News prenosi da je kampanja password spraying napada pogodila više od 300 organizacija u Izraelu i više od 25 u Ujedinjenim Arapskim Emiratima, uz manji broj meta u Evropi, SAD, Velikoj Britaniji i Saudijskoj Arabiji. Prema navodima iz teksta, napadi su išli u tri talasa tokom marta 2026. i bili su usmereni na Microsoft 365 okruženja državnih tela, opština, tehnoloških, transportnih, energetskih i privatnih kompanija. Check Point povezuje aktivnost sa obrascima ranije viđenim kod iranskih aktera, uključujući Tor izlazne čvorove, komercijalne VPN tačke, pokušaje prijave i izvlačenje podataka poput sadržaja mejl sandučića.
Ovde je važna upornost, a ne tehnička egzotika. Password spraying ostaje opasan zato što napada osnovu cloud identiteta i traži samo slab ili ponovljen pristupni podatak da bi otvorio put do pošte i daljeg širenja. Dodatnu težinu daje to što se kampanja uklapa u širi obrazac iranskih operacija u regionu, gde se granica između političkog pritiska, špijunaže i kriminalne zarade sve više zamagljuje.
- Pregledati sign-in logove u Microsoft 365 okruženju za serije neuspelih prijava nad većim brojem naloga
- Uvesti MFA za sve korisnike i posebno pooštriti zaštitu administratorskih i osetljivih naloga
- Primijeniti conditional access pravila koja ograničavaju prijave po geografiji, mreži i nivou rizika
- Uključiti i sačuvati audit logove kako bi postojali tragovi za istragu posle kompromitacije
- Proveriti da li postoje neobični pristupi mejlovima, izvoz podataka ili aktivnosti sa Tor i VPN infrastrukture