Qu’est-ce que le “password spraying” cette cyberattaque redoutable qui cause d’énormes dégâts

Microsoft alerte sur une vague d'attaques au moyen d'une technique “password spraying” visant les machines Windows. Que signifie ce terme, et surtout quelle est la meilleure façon de se protéger ?

Bitdefender password pmanager

Microsoft alerte sur les activités d'un groupe de pirates qui exploite la faiblesse des pires mots de passe. Leur technique, particulièrement redoutable, s'appelle “password spraying”. Il s'agit en réalité d'un type d'attaques bruteforce par dictionnaire. Dans ce type d'attaques, les pirates testent un à un tous les mots de passes contenus dans un fichier, habituellement assez imposant.

On parle de password spraying lorsque, au lieu de tester un grand nombre de mots de passe, les cybercriminels optent plutôt pour une shortlist de mots de passe simples, comme 123456, password et autres trustno1 – qui sont encore, hélas bien trop courants. Le problème, rappelle Microsoft, c'est que l'on retrouve également ce type de mots de passe n'offrant presque aucune sécurité chez les professionnels.

Au coeur du problème, les mots de passe doivent être remplacés par des alternatives

De quoi ouvrir un terrain de jeu assez incroyable pour les cybercriminels, qui peuvent ainsi cibler, avec une facilité déconcertante, des composantes stratégiques d'infrastructures dans le cloud. La division Threat Intelligence de Microsoft explique avoir observé des pirates d'un groupe nommé Storm-1977 mettre ainsi la main sur de nombreux environnements “containérisés”.

Les services exécutés dans des “containers” sont de plus en plus courants dans les plateformes de cloud. Ils isolent l'exécution de divers programmes, rendant les piratages particulièrement complexes – du moins sur le papier. Storm-1977 a été plutôt malin en visant des containers sur le cloud de Microsoft Azure dans le secteur de l'éducation. Visiblement, l'emploi de mots de passe trop simples, donc plus sensibles au Password Spraying, semble avoir tendance à y être particulièrement courant.

Les pirates ont ensuite pu exploiter l'outil AzureChecker (qui est en libre téléchargement, et est largement utilisé par des acteurs légitimes), pour tester d'un coup une liste ciblée de mots de passe contenus dans un fichier texte. De quoi prendre le contrôle de nombreux containers, principalement, dans le cas de Storm-1977, pour miner des cryptomonnaies.

Il existe une solution relativement simple contre ces attaques : supprimer les mots de passe au profit d'autres méthodes d'authentification comme les clés physiques et autres passkeys. Une transition qui semble particulièrement impérative dans l'ensemble des secteurs professionnels, où les mauvaises pratiques en matière de mots de passe restent la norme. L'authentification sans mot de passe est également conseillée pour les particuliers dès que cela est possible.


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Voici comment Android va sécuriser vos téléchargements grâce à Google Drive

Android s’apprête à renforcer la protection de vos fichiers. Une nouvelle fonction liée à Google Drive arrive avec la dernière mise à jour. Elle concerne directement les documents téléchargés sur…

Messenger.com vit ses derniers jours, on sera obligé de passer par Facebook pour envoyer et lire des messages

Facebook annonce la fermeture de Messenger.com, qui avait déjà perdu son application du bureau. Sur desktop, il faudra donc forcément utiliser Facebook pour répondre à ses messages.  Mauvaise surprise lorsque…

iOS 26.4 : voici comment activer la protection contre le vol d’iPhone sans attendre son déploiement par défaut

Pas de chance : vous vous faites voler votre iPhone. Et là, pas de chance non plus : le voleur connaît votre code d’accès. Il peut donc librement fouiller dans votre appareil,…

L’UE interdit certaines fonctions d’IA sur les ordinateurs de ses employés

Le Parlement européen prend ses distances avec l’intelligence artificielle. Certaines fonctions ont été désactivées sur les appareils professionnels des employés. Cette décision fait suite à des inquiétudes liées à la…

IA

Apple Music : ces 2 nouveautés ont un air de déjà-vu ? Normal, elles ressemblent fortement à celles de Spotify

La firme de Cupertino continue d’enrichir Apple Music. Avec la première bêta d’iOS 26.4, plusieurs nouveautés sont ajoutées à l’application. Toutefois, deux d’entre elles pourraient susciter chez vous un sentiment…

Meilleures tablettes Samsung : quelle tablette choisir en 2026 ?

Vous souhaitez acheter une nouvelle tablette ? Samsung propose un large choix de modèles qui vont de l’entrée de gamme aux tablettes premium. Mais faire le bon choix n’est pas…

Google Messages corrige enfin ce problème qui agace les utilisateurs depuis des années

Google Messages évolue régulièrement avec de nouvelles fonctions. Pourtant, certains petits défauts persistent depuis longtemps. L’un des plus agaçants pourrait enfin disparaître. Google modifie souvent son application de messagerie. Certaines…

France Identité devient plus utile : un nouveau lieu acceptera bientôt l’application comme preuve officielle

Aujourd’hui, il n’y a presque plus besoin de portefeuille physique : tout (ou presque) tient dans notre poche… grâce à notre smartphone. Les applications natives permettent de regrouper numériquement nos cartes…

Le Galaxy S26 Ultra plus performant que l’iPhone 17 Pro Max ? Apple ne domine plus

La domination d’Apple sur les performances mobiles est-elle en danger ? Le Galaxy S26 Ultra propulsé par une puce Snapdragon 8 Elite Gen 5 overclockée fait mieux que l’iPhone 17…

À peine sorti, le Honor Magic8 Lite passe à prix cassé dans un pack avec les Earbuds X8i !

Vous cherchez un smartphone aux caractéristiques avancées, mais à prix accessible ? Sorti en début d’année, le Honor Magic8 Lite embarque des performances solides et un design soigné. Normalement ne vente…