Sicherheitschef
  • makroökonomische Politik
  • industrielle Entwicklung
  • CSO-Einblick
  • Bedrohungsdaten
  • Datensicherheit
  • Datenschutz
  • Cloud-Sicherheit
  • de_DEDE
    • en_USEN
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Eintragen Registrieren Sie sich
Kreativzentrum
  1. SicherheitschefStartseite
  2. Erfassen von Informationen

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Sicherheitschef - 4. Januar 2024 p.m. 7:15 - Erfassen von Informationen - 9463 Ansichten

Die Malware, die Informationen stiehlt, nutzt aktiv einen nicht spezifizierten Google OAuth-Endpunkt namens MultiLogin, um Nutzersitzungen zu kapern und Nutzern den weiteren Zugriff auf Google-Dienste zu ermöglichen, selbst nachdem sie ihre Passwörter zurückgesetzt haben.

Laut CloudSEK nutzt diese kritische Schwachstelle die Sitzungspersistenz und die Cookie-Generierung aus, wodurch Bedrohungsakteure unbefugt Zugang zu gültigen Sitzungen erhalten können.

Am 20. Oktober 2023 machte ein Bedrohungsakteur namens PRISMA die Technik erstmals auf seinem Telegram-Kanal bekannt. Seitdem wurde die Technik in verschiedene Anwendungen integriertMalwareAs-a-Service (MaaS) Stealer-Familien wie Lumma, Rhadamanthys, Stealc, Meduza, RisePro und WhiteSnake.

Der MultiLogin-Authentifizierungsendpunkt wird in erster Linie dazu verwendet, Google-Konten dienstübergreifend zu synchronisieren, wenn sich ein Nutzer über Chrome bei seinem Konto (d. h. seinem Profil) anmeldet.

Der Sicherheitsforscher Pavan Karthick M. sagte: "Reverse Engineering des Lumma Stealer-Codes zeigt, dass die Technik auf die WebData-Tabelle token_service von Chrome abzielt, um Token und Konto-IDs für eingeloggte Chrome-Profile zu extrahieren. Die Tabelle enthält zwei Schlüsselspalten: den Dienst (GAIA-ID) und das kryptografische Token.

Dieses Token:GAIA-ID-Paar wird dann mit dem MultiLogin-Endpunkt kombiniert, um das Google-Authentifizierungs-Cookie neu zu generieren.

Malware nutzt die Google-Schwachstelle für Mehrfachanmeldungen aus, um den Zugriff nach Passwortrücksetzung aufrechtzuerhalten

Testen Sie verschiedene Szenarien zur Erzeugung von Token-Cookies auf drei Arten

Wenn sich ein Benutzer über einen Browser anmeldet, kann das Token in diesem Fall mehrfach verwendet werden.
Wenn ein Nutzer sein Passwort ändert, aber weiterhin bei Google angemeldet bleibt, kann das Token in diesem Fall nur einmal verwendet werden, da das Token bereits einmal verwendet wurde, um den Nutzer angemeldet zu halten.
Meldet sich der Nutzer aus dem Browser ab, wird das Token gelöscht und aus dem lokalen Speicher des Browsers entfernt und bei der erneuten Anmeldung neu generiert.
Google bestätigte in einem Interview die Existenz der Angriffsmethode, wies aber darauf hin, dass die Nutzer die gestohlenen Sitzungen rückgängig machen können, indem sie sich bei dem betroffenen Browser abmelden.

Google hat die jüngsten Berichte über Malware-Familien zur Kenntnis genommen, die Sitzungs-Token stehlen". Angriffe, bei denen Malware Cookies und Token stiehlt, sind nicht neu. Wir aktualisieren regelmäßig unsere Schutzmaßnahmen, um uns vor solchen Techniken zu schützen und die Sicherheit der Nutzer zu gewährleisten, die Opfer von Malware werden. In diesem Fall hat Google Maßnahmen ergriffen, um die Sicherheit aller entdeckten kompromittierten Konten zu gewährleisten.

Es ist jedoch wichtig, darauf hinzuweisen, dass der Bericht die falsche Annahme enthält, dass Benutzer gestohlene Token und Cookies nicht widerrufen können", heißt es weiter. Dies ist falsch. Gestohlene Sitzungen können deaktiviert werden, indem man sich bei dem betroffenen Browser abmeldet oder sie aus der Ferne über die Geräteseite des Benutzers widerruft. Wir werden die Situation weiter beobachten und bei Bedarf Updates bereitstellen.

Den Nutzern wird empfohlen, die Funktion "Erweitertes sicheres Browsen" in Chrome zu aktivieren, um das Herunterladen von Phishing- und Malware zu verhindern.

Sicherheitsempfehlungen:

Ändern Sie Passwörter, um zu verhindern, dass Angreifer den Passwort-Reset-Prozess nutzen, um den Zugang wiederherzustellen.
Überwachen Sie die Kontoaktivitäten und achten Sie auf verdächtige Anmeldungen von unbekannten IPs und Standorten.
Der Vorfall verdeutlicht die potenziellen Herausforderungen herkömmlicher Methoden der Kontosicherheit und den Bedarf an fortschrittlicheren Sicherheitslösungen, um den von Cyberkriminellen häufig genutzten Bedrohungen durch Informationsdiebstahl zu begegnen.

Durch den Sicherheitsvorfall wurde eine komplexe Schwachstelle aufgedeckt, die herkömmliche Ansätze zur Kontosicherheit in Frage stellen könnte. Die von Google ergriffenen Maßnahmen sind zwar wertvoll, doch zeigt diese Situation, dass fortschrittlichere Sicherheitslösungen erforderlich sind, um sich mit den sich entwickelnden Cyberbedrohungen auseinanderzusetzen, z. B. mit Programmen zum Diebstahl von Informationen, die heute unter Cyberkriminellen so weit verbreitet sind.

Originalartikel von Chief Security Officer, bei Vervielfältigung bitte angeben: https://www.cncso.com/de/malware-using-google-multilogin-exploit.html

Google-SicherheitGoogle Login-SchwachstelleOAuth-Schwachstellen-RisikenInformationssicherheitMalwareNetzwerksicherheitKonto Sicherheit
Wie (0)
0 0
Poster generieren

Über den Autor.

Sicherheitschef

Sicherheitschef

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger
Verantwortlicher für die Sicherheit (cncso.com)
Google verklagt wegen Verfolgung von Nutzern im Inkognito-Modus und erklärt sich bereit, 5 Mrd. Dollar zu zahlen
Vorherige 3. Januar 2024 p.m. 7:14
UAC-0050 Organisation aktualisiert Phishing-Techniken und setzt den Fernsteuerungstrojaner Remcos RAT ein
Weiter 4. Januar 2024 p.m.8:00

Empfohlen

  • Wie können Sie in Ihrem Unternehmen eine sichere und vertrauenswürdige Verschlüsselung der Daten einführen? Datensicherheit

    Wie können Sie in Ihrem Unternehmen eine sichere und vertrauenswürdige Verschlüsselung der Daten einführen?

    09.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 19. Februar 2024 des Ständigen Vertreters von
  • WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht Informationen über Schwachstellen

    WordPress 6.4.2 Update zur Behebung einer hochriskanten Sicherheitslücke bei der Remotecodeausführung veröffentlicht

    012.6K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Dezember 2023 des Ständigen Vertreters von
  • Cybersecurity-Zertifizierung "Mapping" Schulung zur Sensibilisierung

    Cybersecurity-Zertifizierung "Mapping"

    08.8K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 26. Februar 2024 des Ständigen Vertreters von
  • Praxis und Erforschung des Schutzes personenbezogener Verbraucherdaten in Geschäftsszenarien zum Mitnehmen Datenschutz

    Praxis und Erforschung des Schutzes personenbezogener Verbraucherdaten in Geschäftsszenarien zum Mitnehmen

    222.1K219
    Liu Jing Liu Jing
    Schreiben vom 20. November 2023 des Ständigen Vertreters von
  • Fortinet veröffentlicht hochriskante Sicherheitslücke in FortiOS SSL VPNs Erfassen von Informationen

    Fortinet veröffentlicht hochriskante Sicherheitslücke in FortiOS SSL VPNs

    010.3K00
    Sicherheitschef Sicherheitschef
    Schreiben vom 10. Februar 2024 des Ständigen Vertreters von
  • Mantis: neue Werkzeuge für Angriffe auf palästinensische Ziele Erfassen von Informationen

    Mantis: neue Werkzeuge für Angriffe auf palästinensische Ziele

    08.8K01
    Sicherheitschef Sicherheitschef
    1. Dezember 2023
Sicherheitschef
Sicherheitschef
Sicherheitschef

Verantwortlicher für die Sicherheit (cncso.com)

112 Beiträge
4 Kommentare
1 Fragen
3 antwortet
4 Anhänger

Neueste Beiträge

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben
  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle
  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke
  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025
  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)
  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)
  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen
  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern
  • Globaler DevSecOps Status Umfragebericht 2024
  • CVE-2025-21298: Microsoft Outlook 0-Klick-Remotecode-Ausführungsschwachstelle

Empfohlene Lektüre

  • Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Artificial Intelligence (AI) Big Model Security Risk and Defence In-Depth Report

    Schreiben vom 29. November 2025 des Ständigen Vertreters von

  • Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Bloody Wolf organisiert Bericht über Cyberattacken, die sich als zentralasiatische Regierungsbehörden ausgeben

    Schreiben vom 28. November 2025 des Ständigen Vertreters von

  • CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    CVE-2025-47812: Wing FTP Server Remote Code Execution-Schwachstelle

    Schreiben vom 2. November 2025 des Ständigen Vertreters von

  • Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Google Chrome V8 JavaScript Engine Type Obfuscation Remote Code Execution Sicherheitslücke

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Bericht über die Analyse der Sicherheitsschwachstellen in industriellen Steuerungssystemen 2025

    Schreiben vom 2. Juli 2025 des Ständigen Vertreters von

  • Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    Apple iMessage Zero-Click (Zero-Click) Sicherheitslücke (CVE-2025-43200)

    15. Juni 2025

  • Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schwachstelle in der JavaScript-Engine von Google Chrome V8 beim Lesen/Schreiben außerhalb des zulässigen Bereichs (CVE-2025-5419)

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    KI-Zero-Hit-Schwachstelle: könnte Microsoft 365 Copilot-Daten stehlen

    Schreiben vom 12. Juni 2025 des Ständigen Vertreters von

  • Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    Die Wirtschaftlichkeit von Cybersicherheit in Schwellenländern

    1. März 2025

  • Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Auslegung der Verwaltungsmaßnahmen für die Prüfung der Einhaltung der Vorschriften zum Schutz personenbezogener Daten

    Schreiben vom 17. Februar 2025 des Ständigen Vertreters von

Sicherheitschef
  • Abb. Anfang
  • Mein Konto
  • Kreativzentrum
  • Datenschutzbestimmungen
  • sichere Gemeinschaft
  • Über uns
  • Lageplan

Copyright © 2020 Chief Security Officer Alle Rechte vorbehalten.

Zhejiang ICP Nr. 2023041448 Büro für öffentliche Sicherheit in Zhejiang Nr. 33011002017423