Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Sicherheitschef - 4. Januar 2024 p.m. 7:15 - Erfassen von Informationen - 10183 Ansichten

Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.

Laut CloudSEK nutzt diese kritische Schwachstelle die Sitzungspersistenz und die Cookie-Generierung aus, wodurch Bedrohungsakteure unbefugt Zugang zu gültigen Sitzungen erhalten können.

Am 20. Oktober 2023 machte ein Bedrohungsakteur namens PRISMA die Technik erstmals auf seinem Telegram-Kanal bekannt. Seitdem wurde die Technik in verschiedene Anwendungen integriertMalwareAs-a-Service (MaaS) Stealer-Familien wie Lumma, Rhadamanthys, Stealc, Meduza, RisePro und WhiteSnake.

Der MultiLogin-Authentifizierungsendpunkt wird in erster Linie dazu verwendet, Google-Konten dienstübergreifend zu synchronisieren, wenn sich ein Nutzer über Chrome bei seinem Konto (d. h. seinem Profil) anmeldet.

Der Sicherheitsforscher Pavan Karthick M. sagte: "Reverse Engineering des Lumma Stealer-Codes zeigt, dass die Technik auf die WebData-Tabelle token_service von Chrome abzielt, um Token und Konto-IDs für eingeloggte Chrome-Profile zu extrahieren. Die Tabelle enthält zwei Schlüsselspalten: den Dienst (GAIA-ID) und das kryptografische Token.

Dieses Token:GAIA-ID-Paar wird dann mit dem MultiLogin-Endpunkt kombiniert, um das Google-Authentifizierungs-Cookie neu zu generieren.

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Testen Sie verschiedene Szenarien zur Erzeugung von Token-Cookies auf drei Arten

Wenn sich ein Benutzer über einen Browser anmeldet, kann das Token in diesem Fall mehrfach verwendet werden.
Wenn ein Nutzer sein Passwort ändert, aber weiterhin bei Google angemeldet bleibt, kann das Token in diesem Fall nur einmal verwendet werden, da das Token bereits einmal verwendet wurde, um den Nutzer angemeldet zu halten.
Meldet sich der Nutzer aus dem Browser ab, wird das Token gelöscht und aus dem lokalen Speicher des Browsers entfernt und bei der erneuten Anmeldung neu generiert.
Google bestätigte in einem Interview die Existenz der Angriffsmethode, wies aber darauf hin, dass die Nutzer die gestohlenen Sitzungen rückgängig machen können, indem sie sich bei dem betroffenen Browser abmelden.

Google hat die jüngsten Berichte über Malware-Familien zur Kenntnis genommen, die Sitzungs-Token stehlen". Angriffe, bei denen Malware Cookies und Token stiehlt, sind nicht neu. Wir aktualisieren regelmäßig unsere Schutzmaßnahmen, um uns vor solchen Techniken zu schützen und die Sicherheit der Nutzer zu gewährleisten, die Opfer von Malware werden. In diesem Fall hat Google Maßnahmen ergriffen, um die Sicherheit aller entdeckten kompromittierten Konten zu gewährleisten.

Es ist jedoch wichtig, darauf hinzuweisen, dass der Bericht die falsche Annahme enthält, dass Benutzer gestohlene Token und Cookies nicht widerrufen können", heißt es weiter. Dies ist falsch. Gestohlene Sitzungen können deaktiviert werden, indem man sich bei dem betroffenen Browser abmeldet oder sie aus der Ferne über die Geräteseite des Benutzers widerruft. Wir werden die Situation weiter beobachten und bei Bedarf Updates bereitstellen.

Den Nutzern wird empfohlen, die Funktion "Erweitertes sicheres Browsen" in Chrome zu aktivieren, um das Herunterladen von Phishing- und Malware zu verhindern.

Sicherheitsempfehlungen:

Ändern Sie Passwörter, um zu verhindern, dass Angreifer den Passwort-Reset-Prozess nutzen, um den Zugang wiederherzustellen.
Überwachen Sie die Kontoaktivitäten und achten Sie auf verdächtige Anmeldungen von unbekannten IPs und Standorten.
Der Vorfall verdeutlicht die potenziellen Herausforderungen herkömmlicher Methoden der Kontosicherheit und den Bedarf an fortschrittlicheren Sicherheitslösungen, um den von Cyberkriminellen häufig genutzten Bedrohungen durch Informationsdiebstahl zu begegnen.

Durch den Sicherheitsvorfall wurde eine komplexe Schwachstelle aufgedeckt, die herkömmliche Ansätze zur Kontosicherheit in Frage stellen könnte. Die von Google ergriffenen Maßnahmen sind zwar wertvoll, doch zeigt diese Situation, dass fortschrittlichere Sicherheitslösungen erforderlich sind, um sich mit den sich entwickelnden Cyberbedrohungen auseinanderzusetzen, z. B. mit Programmen zum Diebstahl von Informationen, die heute unter Cyberkriminellen so weit verbreitet sind.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/malware-using-google-multilogin-exploit.html

Google-SicherheitGoogle Login-SchwachstelleOAuth-Schwachstellen-RisikenInformationssicherheitMalwareNetzwerksicherheitKonto Sicherheit
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Vorherige 3. Januar 2024 p.m. 7:14
UAC-0050 Organisation aktualisiert Phishing-Techniken und setzt den Fernsteuerungstrojaner Remcos RAT ein
Weiter 4. Januar 2024 p.m.8:00

Empfohlen

  • WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht Informationen über Schwachstellen

    WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht

    013.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Dezember 2023 des Ständigen Vertreters von
  • Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen Erfassen von Informationen

    Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen

    010.8K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 3. Januar 2024 des Ständigen Vertreters von
  • GitLab Create Workspace Write Arbitrary File Overwrite Sicherheitslücke Erfassen von Informationen

    GitLab Create Workspace Write Arbitrary File Overwrite Sicherheitslücke

    08.8K00
    Sicherheitschef Sicherheitschef
    1. Februar 2024
  • Datensicherheit: Wie geht die generative KI mit Sicherheitsrisiken und -herausforderungen um? CSO-Einblick

    Datensicherheit: Wie geht die generative KI mit Sicherheitsrisiken und -herausforderungen um?

    014.0K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 8. Dezember 2023 des Ständigen Vertreters von
  • Sicherer Betrieb aus der Sicht von Partei A und Partei B Sicherer Betrieb

    Sicherer Betrieb aus der Sicht von Partei A und Partei B

    010.8K01
    Sicherheitschef Sicherheitschef
    1. März 2024
  • Apache Ofbiz xml-RPC Sicherheitslücke bei der Remotecodeausführung (CVE-2023-49070) Informationen über Schwachstellen

    Apache Ofbiz xml-RPC Sicherheitslücke bei der Remotecodeausführung (CVE-2023-49070)

    015.2K00
    lyon lyon
    Schreiben vom 7. Dezember 2023 des Ständigen Vertreters von
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

126 Beiträge
4 Kommentare
1 Fragen
3 antwortet
5 Anhänger

Neueste Beiträge

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten
  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026
  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025
  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik
  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis
  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025
  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten
  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht
  • KI-Sicherheitsarchitektur: von KI-Fähigkeiten zu Sicherheitsplattformen in der Praxis vor Ort

Empfohlene Lektüre

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Data Security Intelligence: ein KI-gesteuertes Paradigma für die nächste Generation des Schutzes von Unternehmensdaten

    Schreiben vom 13. Januar 2026 des Ständigen Vertreters von

  • AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    AI Security: AI Attack Surface Analysis Report über künstliche Intelligenz 2026

    Schreiben vom 10. Januar 2026 des Ständigen Vertreters von

  • Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Globale Cyber-Angriffslandschaft und KI-Sicherheitsbedrohungsbericht 2025

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    KI-Sicherheit: Aufbau eines KI-Sicherheitssystems für Unternehmen auf der Grundlage der ATT&CK-Methodik

    Schreiben vom 9. Januar 2026 des Ständigen Vertreters von

  • AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    AI IDE Security: Cursor Windsurf Google Antigravity Supply Chain Attack Analysis

    Schreiben vom 7. Januar 2026 des Ständigen Vertreters von

  • Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Big Model Security: Einführung und Analyse des Open-Source-Frameworks Guardrails Security Fence

    Schreiben vom 6. Januar 2026 des Ständigen Vertreters von

  • CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    CSO:Künstliche Intelligenz (KI) Cyberangriffe und -abwehr Statistiken, Trends, Kosten und Verteidigungssicherheitsbericht 2025

    Schreiben vom 4. Januar 2026 des Ständigen Vertreters von

  • CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    CSO: Ein Leitfaden für Chief Security Officer zur vollständigen Sicherheit von KI-Daten

    31. Dezember 2025

  • MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    MCP Governance Framework: Wie man ein Sicherheitsmodell der nächsten Generation aufbaut, das KI-Supermächten widersteht

    30. Dezember 2025

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.
浙ICP备2023041448号 | Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423