Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform

Password-Spraying-Angriff

Password Spraying ist eine Angriffstechnik, bei der ein Angreifer versucht, Benutzerkonten zu kompromittieren, indem er sich mit einer kuratierten Liste von Passwörtern authentifiziert, die entweder häufig verwendet werden oder wahrscheinlich von ihrem Ziel verwendet werden. Password Spraying kann von einem externen Angreifer gegen jedes internetfähige System oder SaaS-Anwendung durchgeführt werden, oder von einem Angreifer, der bereits einen Brückenkopf innerhalb des Netzwerks erlangt hat und versucht, seinen Zugang zu erweitern.

Häufige Ziele für Password Spraying sind VPN-Server, webbasierte E-Mail-Anwendungen und Single Sign-On-Anbieter.

Im Gegensatz zum Credential Stuffing, wo ein Angreifer gezielt bestimmte Benutzer mit zuvor kompromittierten Passwörtern angreift, geht es beim Password Spraying darum, gemeinsame oder wahrscheinliche Passwörter gegen so viele Benutzer wie möglich auszuprobieren. Daher strukturieren viele Angreifer ihre Angriffe, um eine Entdeckung zu vermeiden, vielleicht indem sie nur ein Passwort für jedes Benutzerkonto auf einmal ausprobieren oder einige Zeit zwischen den Versuchen warten.

Bedrohungszusammenfassung

Ziel: Active Directory, Entra ID (ehemals Azure AD)

Tools: SprayingToolkit, DomainPasswordSpray, MailSniper, RDPassSpray

ATT&CK® Taktik: Zugriff auf Anmeldeinformationen

ATT&CK-Technik: T1110.003

Schwierigkeit

Erkennung: Schwierig

Milderung: Mittel

Antwort: Niedrig

Anleitung zum Angriff: Wie ein Password Spraying Angriff funktioniert


SCHRITT 1: Externe Aufklärung durchführen

Bevor ein Angreifer selbst den Passwort-Spray-Angriff durchführt, muss er zunächst Aufklärungsarbeit leisten, um eine Liste von Benutzernamen (oder E-Mail-Adressen, falls das Ziel diese als Benutzernamen verwendet) zu erlangen, die wahrscheinlich aktiven Nutzern entsprechen. Strategien beinhalten die Nutzung von Open-Source-Intelligence-Quellen (OSINT) (wie Google-Suchen, LinkedIn und Facebook) oder den Kauf eines Geschäftsverzeichnisses. Es könnte ihnen leichtfallen, das Format der Benutzernamen zu entdecken, oder sie müssen möglicherweise einen Mitarbeiter sozial manipulieren, um es zu enthüllen.

In diesem Beispiel hat der Angreifer die E-Mail-Adressen von Mitarbeitern als Ziel gesammelt.

      PS> cat userlist.txt

Harry.Potter@stealthdefendlab.com

Hermione.Granger@stealthdefendlab.com

Ron.Weasley@stealthdefendlab.com

PS>
      

SCHRITT 2: Führen Sie einen Password-Spraying-Angriff durch

Mit einer Liste wahrscheinlich gültiger Benutzernamen kann der Angreifer seinen Passwort-Sprühangriff beginnen. Angreifer können diese Angriffe langsam durchführen, um das Risiko der Entdeckung zu verringern. Werkzeuge wie das SprayingToolkit können den Prozess des Angriffs automatisieren. In diesem Beispiel versucht der Angreifer, sich mit jeder der E-Mail-Adressen und einem schwachen (aber häufigen!) Passwort bei einem gehosteten Office 365 E-Mail-Dienst zu authentifizieren.

      Python> atomizer.py owa stealthdefendlab.com 'Spring2020' userlist.txt

�[34m[*]�[0m Trying to find autodiscover URL

�[32m[+]�[0m Using OWA autodiscover URL: http://autodiscover.stealthdefendlab.com/autodiscover/autodiscover.xml

�[34m[*]�[0m OWA domain appears to be hosted on Office365

�[34m[*]�[0m Using Office 365 autodiscover URL: https://autodiscover-s.outlook.com/autodiscover/autodiscover.xml

�[31m[-]�[0m Authentication failed: Harry.Potter@stealthdefendlab.com:Spring2020 (Invalid credentials)

�[31m[-]�[0m Authentication failed: Hermione.Granger@stealthdefendlab.com:Spring2020 (Invalid credentials)

�[32m[+]�[0m Found credentials: Ron.Weasley@stealthdefendlab.com:Spring2020

�[32m[+]�[0m Dumped 1 valid accounts to owa_valid_accounts.txt
      

P

�[31m[-]�[0m Authentifizierung fehlgeschlagen: Hermione.Granger@stealthdefendlab.com:Spring2020 (Ungültige Anmeldeinformationen)

�[32m[+]�[0m Gefundene Anmeldeinformationen: Ron.Weasley@stealthdefendlab.com:Spring2020

�[32m[+]�[0m 1 gültiges Konto wurde in owa_valid_accounts.txt gespeichert


SCHRITT 3: Verwenden Sie die kompromittierten Konten, um weitere Ziele zu erreichen

Der Angreifer kann die kompromittierten Anmeldeinformationen nutzen, um seine Ziele weiterzuverfolgen. Zum Beispiel kann er ein kompromittiertes E-Mail-Konto verwenden, um effektives Phishing durchzuführen, da nicht nur der Absender ein echtes Benutzerkonto ist, sondern der Angreifer auch die Nachrichten im Postfach studieren kann, um einen starken Vorwand für die Phishing-E-Mails zu entwickeln.

Im untenstehenden Beispiel verwendet der Angreifer die kompromittierten Anmeldeinformationen, um auf Microsoft Teams zuzugreifen und mit einem Kollegen zu chatten, der die von ihnen gesendete Datei bereitwillig öffnet – wodurch Malware auf dem Gerät des Kollegen freigesetzt wird und es dem Angreifer ermöglicht, von einem Cloud-Kompromiss zu einem On-Premises-Kompromiss überzugehen.

Image

Erkennen, Minderung und Reaktion

Erkennen

Schwierigkeitsgrad: Schwer

Die Erkennung von Password Spraying ist relativ schwierig: Die große Anzahl an Authentifizierungen und zu überwachenden Diensten führt zu großen Datensätzen, die eine komplexe Analyse erfordern. Einige Dienstanbieter bieten Erkennung und Prävention von Password Spraying in ihren eigenen Sicherheitskontrollen an, aber es ist wichtig, alle Anwendungen zu aggregieren und Authentifizierungsereignisse auf Anzeichen und Symptome von Password Spraying zu analysieren — wie fehlgeschlagene Authentifizierungsversuche von derselben Quelle gegen mehrere Benutzer.

Mildern

Schwierigkeitsgrad: Mittel

Password-Spraying kann durch die Annahme gesunder Authentifizierungspraktiken (gute Passwörter und Multi-Faktor-Authentifizierung) und durch die Gewährleistung, dass Ihre Anwendungen Verteidigungen gegen Brute-Force-Passwortangriffe bieten, gemildert werden. NIST Special Publication 800-63B bietet aktuelle Richtlinien für starke Authentifizierungsansätze und Verteidigungen gegen Brute-Force-Angriffe.

Antworten

Schwierigkeitsgrad: Niedrig

Wenn ein mutmaßlicher Password-Spray-Angriff erkannt wird, ergreifen Sie die folgenden Maßnahmen, um weitere Aktivitäten zu blockieren und etwaige kompromittierte Konten zu bereinigen:

  • Aktivieren Sie den Incident-Response-Prozess und alarmieren Sie das Incident-Response-Team.
  • Blockieren Sie die Quelle des Passwort-Sprühangriffs auf Netzwerk- und/oder Anwendungsebene, um zukünftige Authentifizierungsversuche zu verhindern. Wenn der Passwort-Sprühangriff von einer internen Maschine ausgeht, sollte diese für Untersuchungen sowie Beseitigungs- und Wiederherstellungsaktivitäten unter Quarantäne gestellt werden.
  • Setzen Sie das Passwort für jeden Benutzer zurück, dessen Passwort bei dem Angriff kompromittiert wurde.

Teilen auf

Zugehörige Cybersecurity-Angriffe anzeigen

Missbrauch von Entra ID-Anwendungsberechtigungen – Funktionsweise und Verteidigungsstrategien

AdminSDHolder-Modifikation – Funktionsweise und Verteidigungsstrategien

AS-REP Roasting Attack - Funktionsweise und Verteidigungsstrategien

Hafnium-Angriff - Funktionsweise und Verteidigungsstrategien

DCSync-Angriffe erklärt: Bedrohung für die Active Directory Security

Angriffe auf Group Managed Service Accounts

Golden SAML-Angriff

Verständnis von Golden Ticket-Angriffen

DCShadow-Angriff – Funktionsweise, Beispiele aus der Praxis & Verteidigungsstrategien

ChatGPT Prompt Injection: Risiken, Beispiele und Prävention verstehen

NTDS.dit-Passwortextraktionsangriff

Kerberoasting-Angriff – Funktionsweise und Verteidigungsstrategien

Pass-the-Hash-Angriff

Pass-the-Ticket-Attacke erklärt: Risiken, Beispiele & Verteidigungsstrategien

Angriff zur Extraktion von Klartext-Passwörtern

Zerologon-Schwachstelle erklärt: Risiken, Exploits und Milderung

Ransomware-Angriffe auf Active Directory

Active Directory mit dem Skeleton Key-Angriff entsperren

Laterale Bewegungen: Was es ist, wie es funktioniert und Präventionsmaßnahmen

Man-in-the-Middle (MITM)-Angriffe: Was sie sind & Wie man sie verhindert

Warum ist PowerShell so beliebt bei Angreifern?

4 Angriffe auf Dienstkonten und wie man sich dagegen schützt

Wie Sie Malware-Angriffe daran hindern, Ihr Geschäft zu beeinträchtigen

Was ist Credential Stuffing?

Kompromittierung von SQL Server mit PowerUpSQL

Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen

Diebstahl von Anmeldeinformationen mit einem Security Support Provider (SSP)

Rainbow-Table-Attacken: Wie sie funktionieren und wie man sich dagegen verteidigt

Ein umfassender Blick auf Passwortangriffe und wie man sie stoppt

LDAP-Aufklärung

Umgehen der MFA mit dem Pass-the-Cookie-Angriff

Silver Ticket Attack