Sicherheitschef
  • Abb. Anfang
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • DE
    • CN
    • EN
    • RU
    • TW
    • JP
    • KR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Sicherheitschef - 4. Januar 2024 p.m. 7:15 - Erfassen von Informationen - 11126 Ansichten

Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.

Laut CloudSEK nutzt diese kritische Schwachstelle die Sitzungspersistenz und die Cookie-Generierung aus, wodurch Bedrohungsakteure unbefugt Zugang zu gültigen Sitzungen erhalten können.

Am 20. Oktober 2023 machte ein Bedrohungsakteur namens PRISMA die Technik erstmals auf seinem Telegram-Kanal bekannt. Seitdem wurde die Technik in verschiedene Anwendungen integriertMalwareAs-a-Service (MaaS) Stealer-Familien wie Lumma, Rhadamanthys, Stealc, Meduza, RisePro und WhiteSnake.

Der MultiLogin-Authentifizierungsendpunkt wird in erster Linie dazu verwendet, Google-Konten dienstübergreifend zu synchronisieren, wenn sich ein Nutzer über Chrome bei seinem Konto (d. h. seinem Profil) anmeldet.

Der Sicherheitsforscher Pavan Karthick M. sagte: "Reverse Engineering des Lumma Stealer-Codes zeigt, dass die Technik auf die WebData-Tabelle token_service von Chrome abzielt, um Token und Konto-IDs für eingeloggte Chrome-Profile zu extrahieren. Die Tabelle enthält zwei Schlüsselspalten: den Dienst (GAIA-ID) und das kryptografische Token.

Dieses Token:GAIA-ID-Paar wird dann mit dem MultiLogin-Endpunkt kombiniert, um das Google-Authentifizierungs-Cookie neu zu generieren.

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Testen Sie verschiedene Szenarien zur Erzeugung von Token-Cookies auf drei Arten

Wenn sich ein Benutzer über einen Browser anmeldet, kann das Token in diesem Fall mehrfach verwendet werden.
Wenn ein Nutzer sein Passwort ändert, aber weiterhin bei Google angemeldet bleibt, kann das Token in diesem Fall nur einmal verwendet werden, da das Token bereits einmal verwendet wurde, um den Nutzer angemeldet zu halten.
Meldet sich der Nutzer aus dem Browser ab, wird das Token gelöscht und aus dem lokalen Speicher des Browsers entfernt und bei der erneuten Anmeldung neu generiert.
Google bestätigte in einem Interview die Existenz der Angriffsmethode, wies aber darauf hin, dass die Nutzer die gestohlenen Sitzungen rückgängig machen können, indem sie sich bei dem betroffenen Browser abmelden.

Google hat die jüngsten Berichte über Malware-Familien zur Kenntnis genommen, die Sitzungs-Token stehlen". Angriffe, bei denen Malware Cookies und Token stiehlt, sind nicht neu. Wir aktualisieren regelmäßig unsere Schutzmaßnahmen, um uns vor solchen Techniken zu schützen und die Sicherheit der Nutzer zu gewährleisten, die Opfer von Malware werden. In diesem Fall hat Google Maßnahmen ergriffen, um die Sicherheit aller entdeckten kompromittierten Konten zu gewährleisten.

Es ist jedoch wichtig, darauf hinzuweisen, dass der Bericht die falsche Annahme enthält, dass Benutzer gestohlene Token und Cookies nicht widerrufen können", heißt es weiter. Dies ist falsch. Gestohlene Sitzungen können deaktiviert werden, indem man sich bei dem betroffenen Browser abmeldet oder sie aus der Ferne über die Geräteseite des Benutzers widerruft. Wir werden die Situation weiter beobachten und bei Bedarf Updates bereitstellen.

Den Nutzern wird empfohlen, die Funktion "Erweitertes sicheres Browsen" in Chrome zu aktivieren, um das Herunterladen von Phishing- und Malware zu verhindern.

Sicherheitsempfehlungen:

Ändern Sie Passwörter, um zu verhindern, dass Angreifer den Passwort-Reset-Prozess nutzen, um den Zugang wiederherzustellen.
Überwachen Sie die Kontoaktivitäten und achten Sie auf verdächtige Anmeldungen von unbekannten IPs und Standorten.
Der Vorfall verdeutlicht die potenziellen Herausforderungen herkömmlicher Methoden der Kontosicherheit und den Bedarf an fortschrittlicheren Sicherheitslösungen, um den von Cyberkriminellen häufig genutzten Bedrohungen durch Informationsdiebstahl zu begegnen.

Durch den Sicherheitsvorfall wurde eine komplexe Schwachstelle aufgedeckt, die herkömmliche Ansätze zur Kontosicherheit in Frage stellen könnte. Die von Google ergriffenen Maßnahmen sind zwar wertvoll, doch zeigt diese Situation, dass fortschrittlichere Sicherheitslösungen erforderlich sind, um sich mit den sich entwickelnden Cyberbedrohungen auseinanderzusetzen, z. B. mit Programmen zum Diebstahl von Informationen, die heute unter Cyberkriminellen so weit verbreitet sind.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/malware-using-google-multilogin-exploit.html

Google-SicherheitGoogle Login-SchwachstelleOAuth-Schwachstellen-RisikenInformationssicherheitMalwareNetzwerksicherheitKonto Sicherheit
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

137 Beiträge
4 Kommentare
1 Fragen
3 antwortet
6 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Vorherige 3. Januar 2024 p.m. 7:14
UAC-0050 Organisation aktualisiert Phishing-Techniken und setzt den Fernsteuerungstrojaner Remcos RAT ein
Weiter 4. Januar 2024 p.m.8:00

Empfohlen

  • Das Aufkommen von Ransomware-as-a-Service (RaaS) Benutzer sehen sich härteren Bedrohungen gegenüber Erfassen von Informationen

    Das Aufkommen von Ransomware-as-a-Service (RaaS) Benutzer sehen sich härteren Bedrohungen gegenüber

    014.2K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Dezember 2023 des Ständigen Vertreters von
  • WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht Informationen über Schwachstellen

    WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht

    015.2K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Dezember 2023 des Ständigen Vertreters von
  • Datensicherheit: Wie geht die generative KI mit Sicherheitsrisiken und -herausforderungen um? CSO-Einblick

    Datensicherheit: Wie geht die generative KI mit Sicherheitsrisiken und -herausforderungen um?

    015.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 8. Dezember 2023 des Ständigen Vertreters von
  • Bösartiges KI-Tool FraudGPT wird im Dark Web verkauft und weckt Bedenken hinsichtlich der Cybersicherheit Erfassen von Informationen

    Bösartiges KI-Tool FraudGPT wird im Dark Web verkauft und weckt Bedenken hinsichtlich der Cybersicherheit

    014.0K00
    lyon lyon
    1. August 2023
  • Google öffnet die Quellen für die KI-Dokumentenerkennung Magika Sicherer Betrieb

    Google öffnet die Quellen für die KI-Dokumentenerkennung Magika

    011.9K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 17. Februar 2024 des Ständigen Vertreters von
  • Nordkoreanische Hackergruppe Lazarus Group startet neue Cyberangriffe Erfassen von Informationen

    Nordkoreanische Hackergruppe Lazarus Group startet neue Cyberangriffe

    012.8K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 11. Dezember 2023 des Ständigen Vertreters von
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

137 Beiträge
4 Kommentare
1 Fragen
3 antwortet
6 Anhänger

Top-Auswahl

  • Google Zero Trust Architektur Praktiken
    275.1K

    Google Zero Trust Architektur Praktiken

  • WPS Office für Windows behandelt eine Art OLE-Mechanismus-Remotecode-Schwachstelle

    WPS Office für Windows behandelt eine Art OLE-Mechanismus-Remotecode-Schwachstelle

    61.9K
  • Sicherheitslücke in der StripChat-Website für Erwachsenenvideos, Leck in den sensiblen Daten von zehn Millionen Nutzern

    Sicherheitslücke in der StripChat-Website für Erwachsenenvideos, Leck in den sensiblen Daten von zehn Millionen Nutzern

    52.5K
  • AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken

    AliCloud Zero Trust Practices: Identitäts- und Netzwerk-Mikroisolierung in Produktionsnetzwerken

    34.6K
  • Praxis und Erforschung des Schutzes personenbezogener Verbraucherdaten in Geschäftsszenarien zum Mitnehmen

    Praxis und Erforschung des Schutzes personenbezogener Verbraucherdaten in Geschäftsszenarien zum Mitnehmen

    27.1K
  • AIGC AI-Sicherheitsbericht 2024

    AIGC AI-Sicherheitsbericht 2024

    26.5K
  • Parallele Sicherheitsabschnitte: Native Sicherheitsinfrastruktur der nächsten Generation

    Parallele Sicherheitsabschnitte: Native Sicherheitsinfrastruktur der nächsten Generation

    24.8K
  • Neue Infrastruktur für Sicherheit: Alis Plan für Datenbestände

    Neue Infrastruktur für Sicherheit: Alis Plan für Datenbestände

    24.6K
  • [Seriös] Open Source Apache Log4j Sicherheitslücke bei der Remotecodeausführung

    [Seriös] Open Source Apache Log4j Sicherheitslücke bei der Remotecodeausführung

    22.2K
  • Chinas neue Entwicklung im digitalen Zeitalter, Cybersicherheit tritt in eine neue Ära ein

    Chinas neue Entwicklung im digitalen Zeitalter, Cybersicherheit tritt in eine neue Ära ein

    21.8K
Sicherheitschef
  • Abb. Anfang
  • Kreativzentrum
  • Datenschutzbestimmungen
  • persönliches Zentrum
  • Über uns
  • Lageplan
  • CN
  • EN
  • DE

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.
浙ICP备2023041448号 | Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423