
Microsoft | Foto: csoonline.com
Microsoft | Foto: csoonline.com
Cyberthreat.id – Badan Keamanan Siber Amerika Serikat, CISA, merilis pada pekan lalu alat berbasis “PowerShell” yang membantu untuk mendeteksi aplikasi dan akun yang berpotensi diretas di lingkup Azure atau Microsoft 365.
Tim Cloud Forensics CISA merilis alat tersebut setelah Microsoft menemukan token akses dan kredensial yang dicuri dan secara aktif dipakai oleh peretas untuk menargetkan pelanggan Azure.
“Alat bisa ini digunakan oleh tim respons insiden siber dan difokuskan pada aktivitas serangan berbasis identitas dan otentikasi,” ujar CISA seperti dikutip dari BleepingComputer, diakses Selasa (29 Desember 2020).
CISA menjuluki alat tersebut dengan nama “Sparrow” yang bisa dipakai untuk modul investigasi dan telemetri. Alat ini memeriksa log audit Azure/M365 terpadu untuk indikator gangguan (IoC), mencantumkan domain Azure AD, memeriksa layanan utama Azure dan izin Microsoft Graph API guna menemukan potensi aktivitas jahat.
Berikut daftar lengkap pemeriksaan yang dilakukan oleh alat itu:
Share: