SpearTipは「fasthttp」ライブラリがブルートフォース攻撃やMFAスパムに悪用されていると報告した。特にAzure Active Directory Graph APIが標的となっていることが判明している。
この記事は会員限定です。会員登録すると全てご覧いただけます。
SpearTipは2025年1月13日(現地時間)、「fasthttp」ライブラリを悪用した新たなブルートフォース攻撃を観測したと報告した。SpearTipのSOCやマネージドSaaSアラートチームの調査によって明らかにされている。
fasthttpはプログラミング言語「Go」向けの高性能HTTPサーバおよびクライアントライブラリで、標準の「net/http」パッケージよりも効率的なHTTPリクエスト処理を実現できる。特に高負荷時のスループット向上とレイテンシ削減を目的として設計されている。
報告によると、fasthttpはブルートフォース攻撃や多要素認証(MFA)スパムに利用されている。攻撃者は、これを利用して不正なアカウントアクセスを試みたことが確認されている。
攻撃は「Azure Active Directory Graph API」をターゲットにしている。調査では、関連するトラフィックの65%がブラジルから発信されており、他にはトルコやアルゼンチン、ウズベキスタン、パキスタン、イラクが含まれている。これらの地域で複数のASNプロバイダーおよび複数のIPアドレスが悪用されている。
観測された攻撃活動の概要は以下の通りだ。
SpearTipは対策として、IT管理者には「Azure Portal」の「Entra ID」サインインログを活用し、不審なログイン試行を確認することが推奨されている。また、「fasthttp」をキーワードに「Microsoft Purview」で監査ログ検索を実行することで攻撃活動を特定できるとしている。
fasthttpユーザーエージェントの存在を確認するための「PowerShell」スクリプトも提供されている。このスクリプトは関連するイベントを検出した場合、実行されたディレクトリに出力ファイルを作成する。
侵害が疑われる場合、ユーザーセッションの期限切れ設定および資格情報の即時リセットやMFAデバイスの確認と再設定、ユーザー設定や権限変更の監視などが推奨されている。脅威アクターによる不正なデバイス追加のリスクにも警戒するよう呼びかけている。
アタックサーフェスマネジメントツールへの過信は禁物? できること、できないことを解説
注目はパスキーだけじゃない 2025年こそ流行ってほしい3つのセキュリティ技術
“ランサムウェア戦国時代”到来? 2つの事件から見る攻撃者ビジネスの変化
“EDR回避”は2025年の最新トレンド? 最新の攻撃手法を深堀しようCopyright © ITmedia, Inc. All Rights Reserved.