Les méthodes pour voler un mot de passe sont multiples. Microsoft Threat Intelligence, l’équipe qui fait la veille dans la cybersécurité de l’éditeur, publie un avertissement sur les attaquer dites “spray and pray ” que l’on pourrait traduire par “pulvériser et prier”.
Ce n’est pas la première fois que l’éditeur met en garde contre cette méthode. Le principe est très simple : le hacker injecte une liste de mots de passe les plus courants. C’est le principe du : “on pulvérise le plus largement possible”. Ensuite, le hacker “prie” pour qu’un des mots de passe soit valide. Cette attaque est possible quand l’authentification à multiples facteurs n’est pas activée.
L’équipe prévient que de nombreux workloads provisionnés sont inactifs sur le cloud et si les mots de passe par défaut ne sont pas modifiés, le spray and pray peut fonctionner. Trop souvent, les mots de passe ne sont pas assez forts ou le double facteur n’est pas activé.
L’outil utilisé : AzureChecker. L’équipe de sécurité a récupéré un fichier chiffré contenant une liste d’identifiants combinant les noms des utilisateurs et des mots de passe…