Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Sicherheitschef - 4. Januar 2024 p.m. 7:15 - Erfassen von Informationen - 10148 Ansichten

Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.

Laut CloudSEK nutzt diese kritische Schwachstelle die Sitzungspersistenz und die Cookie-Generierung aus, wodurch Bedrohungsakteure unbefugt Zugang zu gültigen Sitzungen erhalten können.

Am 20. Oktober 2023 machte ein Bedrohungsakteur namens PRISMA die Technik erstmals auf seinem Telegram-Kanal bekannt. Seitdem wurde die Technik in verschiedene Anwendungen integriertMalwareAs-a-Service (MaaS) Stealer-Familien wie Lumma, Rhadamanthys, Stealc, Meduza, RisePro und WhiteSnake.

Der MultiLogin-Authentifizierungsendpunkt wird in erster Linie dazu verwendet, Google-Konten dienstübergreifend zu synchronisieren, wenn sich ein Nutzer über Chrome bei seinem Konto (d. h. seinem Profil) anmeldet.

Der Sicherheitsforscher Pavan Karthick M. sagte: "Reverse Engineering des Lumma Stealer-Codes zeigt, dass die Technik auf die WebData-Tabelle token_service von Chrome abzielt, um Token und Konto-IDs für eingeloggte Chrome-Profile zu extrahieren. Die Tabelle enthält zwei Schlüsselspalten: den Dienst (GAIA-ID) und das kryptografische Token.

Dieses Token:GAIA-ID-Paar wird dann mit dem MultiLogin-Endpunkt kombiniert, um das Google-Authentifizierungs-Cookie neu zu generieren.

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Testen Sie verschiedene Szenarien zur Erzeugung von Token-Cookies auf drei Arten

Wenn sich ein Benutzer über einen Browser anmeldet, kann das Token in diesem Fall mehrfach verwendet werden.
Wenn ein Nutzer sein Passwort ändert, aber weiterhin bei Google angemeldet bleibt, kann das Token in diesem Fall nur einmal verwendet werden, da das Token bereits einmal verwendet wurde, um den Nutzer angemeldet zu halten.
Meldet sich der Nutzer aus dem Browser ab, wird das Token gelöscht und aus dem lokalen Speicher des Browsers entfernt und bei der erneuten Anmeldung neu generiert.
Google bestätigte in einem Interview die Existenz der Angriffsmethode, wies aber darauf hin, dass die Nutzer die gestohlenen Sitzungen rückgängig machen können, indem sie sich bei dem betroffenen Browser abmelden.

Google hat die jüngsten Berichte über Malware-Familien zur Kenntnis genommen, die Sitzungs-Token stehlen". Angriffe, bei denen Malware Cookies und Token stiehlt, sind nicht neu. Wir aktualisieren regelmäßig unsere Schutzmaßnahmen, um uns vor solchen Techniken zu schützen und die Sicherheit der Nutzer zu gewährleisten, die Opfer von Malware werden. In diesem Fall hat Google Maßnahmen ergriffen, um die Sicherheit aller entdeckten kompromittierten Konten zu gewährleisten.

Es ist jedoch wichtig, darauf hinzuweisen, dass der Bericht die falsche Annahme enthält, dass Benutzer gestohlene Token und Cookies nicht widerrufen können", heißt es weiter. Dies ist falsch. Gestohlene Sitzungen können deaktiviert werden, indem man sich bei dem betroffenen Browser abmeldet oder sie aus der Ferne über die Geräteseite des Benutzers widerruft. Wir werden die Situation weiter beobachten und bei Bedarf Updates bereitstellen.

Den Nutzern wird empfohlen, die Funktion "Erweitertes sicheres Browsen" in Chrome zu aktivieren, um das Herunterladen von Phishing- und Malware zu verhindern.

Sicherheitsempfehlungen:

Ändern Sie Passwörter, um zu verhindern, dass Angreifer den Passwort-Reset-Prozess nutzen, um den Zugang wiederherzustellen.
Überwachen Sie die Kontoaktivitäten und achten Sie auf verdächtige Anmeldungen von unbekannten IPs und Standorten.
Der Vorfall verdeutlicht die potenziellen Herausforderungen herkömmlicher Methoden der Kontosicherheit und den Bedarf an fortschrittlicheren Sicherheitslösungen, um den von Cyberkriminellen häufig genutzten Bedrohungen durch Informationsdiebstahl zu begegnen.

Durch den Sicherheitsvorfall wurde eine komplexe Schwachstelle aufgedeckt, die herkömmliche Ansätze zur Kontosicherheit in Frage stellen könnte. Die von Google ergriffenen Maßnahmen sind zwar wertvoll, doch zeigt diese Situation, dass fortschrittlichere Sicherheitslösungen erforderlich sind, um sich mit den sich entwickelnden Cyberbedrohungen auseinanderzusetzen, z. B. mit Programmen zum Diebstahl von Informationen, die heute unter Cyberkriminellen so weit verbreitet sind.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/malware-using-google-multilogin-exploit.html

Google-SicherheitGoogle Login-SchwachstelleOAuth-Schwachstellen-RisikenInformationssicherheitMalwareNetzwerksicherheitKonto Sicherheit
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

125 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Vorherige 3. Januar 2024 p.m. 7:14
UAC-0050 Organisation aktualisiert Phishing-Techniken und setzt den Fernsteuerungstrojaner Remcos RAT ein
Weiter 4. Januar 2024 p.m.8:00

Empfohlen

  • Das russische Hacker-Imperium: Aufdeckung der Machenschaften von Wazawaka und seinem Cyber-Erpresserring Erfassen von Informationen

    Das russische Hacker-Imperium: Aufdeckung der Machenschaften von Wazawaka und seinem Cyber-Erpresserring

    011.3K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 19. Dezember 2023 des Ständigen Vertreters von
  • Die iranische Cyber-Spionage ist wieder da, die Telekommunikation im Nahen Osten ist ein neues Jagdgebiet Erfassen von Informationen

    Die iranische Cyber-Spionage ist wieder da, die Telekommunikation im Nahen Osten ist ein neues Jagdgebiet

    010.3K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 19. Dezember 2023 des Ständigen Vertreters von
  • Globaler DevSecOps-Statusbericht 2023 CSO-Einblick

    Globaler DevSecOps-Statusbericht 2023

    013.8K00
    Schneeflocke Schneeflocke
    Schreiben vom 8. Januar 2024 des Ständigen Vertreters von
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke CSO-Einblick

    Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    011.5K01
    Sicherheitschef Sicherheitschef
    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von
  • China Cyber Security Industrie Analyse Bericht (2023) CSO-Einblick

    China Cyber Security Industrie Analyse Bericht (2023)

    012.3K00
    Sicherheitschef Sicherheitschef
    Schreiben des Ministers für auswärtige Angelegenheiten des Vereinigten Königreichs Großbritannien und Nordirland vom 20. September 2023
  • Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos Erfassen von Informationen

    Das Sicherheitsteam von X (ehemals Twitter) bestätigt den Diebstahl des SEC-Kontos

    09.8K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 11. Januar 2024 des Ständigen Vertreters von
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

125 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger

Neueste Beiträge

  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten
  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026
  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025
  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik
  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis
  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025
  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten
  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht
  • KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort
  • AI Intelligence Body Security: GitHub Actions Prompt Word Injection (PromptPwnd) Sicherheitslücke

Empfohlene Lektüre

  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Schreiben vom 13. Januar 2026 des Ständigen Vertreters von

  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    Schreiben vom 10. Januar 2026 des Ständigen Vertreters von

  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    Schreiben vom 7. Januar 2026 des Ständigen Vertreters von

  • Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Schreiben vom 6. Januar 2026 des Ständigen Vertreters von

  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    Schreiben vom 4. Januar 2026 des Ständigen Vertreters von

  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    31. Dezember 2025

  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    30. Dezember 2025

  • KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort

    KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort

    30. Dezember 2025

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.
浙ICP备2023041448号 | Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423