최고 보안 책임자
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • ko_KRKR
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
로그인 가입하기
창작센터
  1. 최고 보안 책임자집
  2. 정보수집

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

최고 보안 책임자 • 4/1/2024 오후7:15 • 정보수집 • 10187 조회수

이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.

CloudSEK에 따르면, 이 심각한 취약점은 세션 지속성과 쿠키 생성을 악용하여 위협 공격자가 무단으로 유효한 세션에 대한 액세스를 유지할 수 있게 해줍니다.

2023년 10월 20일, 프리즈마라는 이름의 위협 행위자가 자신의 텔레그램 채널에서 이 기법을 처음 공개했습니다. 그 이후로, 이 기법은 다양한악성 소프트웨어서비스형(MaaS) 도용자 제품군으로는 Lumma, Rhadamanthys, Stealc, Meduza, RisePro, WhiteSnake 등이 있습니다.

멀티로그인 인증 엔드포인트는 주로 사용자가 Chrome을 통해 자신의 계정(예: 프로필)에 로그인할 때 여러 서비스에서 Google 계정을 동기화하는 데 사용됩니다.

보안 연구원 파반 카틱 엠은 "루마 스틸러 코드를 리버스 엔지니어링한 결과, 이 기법이 '로그인한 크롬 프로필의 토큰과 계정 ID를 추출하기 위해 크롬의 웹데이터 토큰 서비스 테이블'을 노린다는 것을 알 수 있었다"고 말했습니다. 이 테이블에는 두 개의 주요 열, 즉 서비스(GAIA ID)와 암호화 토큰이 포함되어 있습니다."라고 설명합니다.

그런 다음 이 token:GAIA ID 쌍을 멀티로그인 엔드포인트와 결합하여 Google 인증 쿠키를 다시 생성합니다.

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

세 가지 방법으로 다양한 토큰-쿠키 생성 시나리오를 테스트합니다.

사용자가 브라우저를 사용하여 로그인하는 경우, 이 경우 토큰을 여러 번 사용할 수 있습니다.
사용자가 비밀번호를 변경했지만 여전히 Google에 로그인한 상태인 경우, 이 토큰은 이미 한 번 사용되어 로그인 상태를 유지했기 때문에 한 번만 사용할 수 있습니다.
사용자가 브라우저에서 로그아웃하면 토큰이 취소되고 브라우저의 로컬 저장소에서 삭제되며 다시 로그인할 때 다시 생성됩니다.
구글은 인터뷰에서 이 공격 방법의 존재를 인정했지만, 사용자가 영향을 받은 브라우저에서 로그아웃하면 도난당한 세션을 되돌릴 수 있다고 언급했습니다.

Google은 최근 세션 토큰을 훔치는 멀웨어 군에 대한 보고에 주목하고 있습니다." 쿠키와 토큰을 훔치는 멀웨어와 관련된 공격은 새로운 것이 아니며, Google은 이러한 기법을 방지하고 멀웨어의 피해를 입은 사용자의 안전을 보장하기 위해 정기적으로 방어 기능을 업그레이드하고 있습니다. 이번 사건의 경우, Google은 탐지된 모든 침해된 계정의 안전을 보장하기 위한 조치를 취했습니다.

그러나 보고서에는 사용자가 도난당한 토큰과 쿠키를 취소할 수 없다는 오해가 있다는 점에 유의해야 합니다."라고 덧붙였습니다. 이는 잘못된 정보이며, 도난당한 세션은 영향을 받은 브라우저에서 로그아웃하거나 사용자의 디바이스 페이지를 통해 원격으로 취소하여 비활성화할 수 있습니다. 계속해서 상황을 모니터링하고 필요에 따라 업데이트를 제공할 예정입니다.

피싱 및 악성코드 다운로드를 방지하기 위해 Chrome에서 향상된 안전 브라우징 기능을 사용하도록 설정하는 것이 좋습니다.

안전 권장 사항:

공격자가 비밀번호 재설정 프로세스를 사용하여 액세스 권한을 복원하지 못하도록 비밀번호를 변경하세요.
계정 활동을 모니터링하고 낯선 IP와 위치에서 의심스러운 로그인이 있는지 살펴보세요.
이 사건은 기존 계정 보안 방법의 잠재적 문제점과 사이버 범죄자들이 흔히 사용하는 정보 도용 위협에 대처하기 위한 고급 보안 솔루션의 필요성을 강조합니다.

이번 보안 사고를 통해 계정 보안에 대한 기존의 접근 방식에 도전할 수 있는 복잡한 취약점이 드러났습니다. Google의 조치도 중요하지만, 이번 사태는 오늘날 사이버 범죄자들 사이에 널리 퍼져 있는 정보 탈취 프로그램과 같이 진화하는 사이버 위협에 대응하기 위해 보다 진보된 보안 솔루션이 필요하다는 점을 강조합니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/malware-using-google-multilogin-exploit.html

Google 보안구글 로그인 취약점OAuth 취약성 위험정보 보안악성 소프트웨어사이버 보안계정 보안
좋다 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

126 게시물
4 댓글
1 질문
3 답변
5 팔로워
최고 보안 책임자(cncso.com)
시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의
이전의 3/1/2024 오후7:14
UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포
다음 4/1/2024 오후8:00

관련 제안

  • WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시 취약점 정보

    WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시

    013.6K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 10일
  • 시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의 정보수집

    시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의

    010.8K00
    최고 보안 책임자 최고 보안 책임자
    2024년 1월 3일자 다음의 상임 대표로부터 받은 편지
  • GitLab 작업 영역 생성 임의 파일 덮어쓰기 취약점 정보수집

    GitLab 작업 영역 생성 임의 파일 덮어쓰기 취약점

    08.8K00
    최고 보안 책임자 최고 보안 책임자
    2024년 2월 1일
  • 데이터 보안: 생성 AI는 보안 위험과 과제를 어떻게 처리합니까? CSO·인사이트

    데이터 보안: 생성 AI는 보안 위험과 과제를 어떻게 처리합니까?

    014.0K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 8일
  • 당사자 A와 당사자 B의 관점에서 본 안전한 운영 안전한 작동

    당사자 A와 당사자 B의 관점에서 본 안전한 운영

    010.8K01
    최고 보안 책임자 최고 보안 책임자
    2024년 3월 1일
  • Apache Ofbiz xml-RPC 원격 코드 실행 취약점(CVE-2023-49070) 취약점 정보

    Apache Ofbiz xml-RPC 원격 코드 실행 취약점(CVE-2023-49070)

    015.2K00
    리옹 리옹
    2023년 12월 7일
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

126 게시물
4 댓글
1 질문
3 답변
5 팔로워

최근 게시물

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • 데이터 보안 인텔리전스: 차세대 엔터프라이즈 데이터 보안 보호를 위한 AI 기반 패러다임
  • AI 보안: 2026년 인공지능에 대한 AI 공격 표면 분석 보고서
  • 글로벌 사이버 공격 환경 및 AI 보안 위협 보고서 2025
  • AI 보안: ATT&CK 방법론에 기반한 엔터프라이즈 AI 보안 시스템 구축
  • AI IDE 보안: 커서 윈드서프, 구글 안티그래비티 공급망 공격 분석
  • CSO: 인공지능(AI) 사이버 공격 및 방어 통계, 트렌드, 비용, 방어 보안 보고서 2025
  • CSO: 최고 보안 책임자를 위한 AI 데이터의 풀링크 보안 가이드
  • MCP 거버넌스 프레임워크: AI 초강대국에 대응하는 차세대 보안 모델을 구축하는 방법
  • AI 보안 아키텍처: AI 기능부터 실제 현장에서의 보안 플랫폼까지

추천도서

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • 데이터 보안 인텔리전스: 차세대 엔터프라이즈 데이터 보안 보호를 위한 AI 기반 패러다임

    데이터 보안 인텔리전스: 차세대 엔터프라이즈 데이터 보안 보호를 위한 AI 기반 패러다임

    2026년 1월 13일자 서신, 상임 대표가 보낸

  • AI 보안: 2026년 인공지능에 대한 AI 공격 표면 분석 보고서

    AI 보안: 2026년 인공지능에 대한 AI 공격 표면 분석 보고서

    2026년 1월 10일 날짜의 편지

  • 글로벌 사이버 공격 환경 및 AI 보안 위협 보고서 2025

    글로벌 사이버 공격 환경 및 AI 보안 위협 보고서 2025

    2026년 1월 9일자 서신, 상임 대표가 보낸

  • AI 보안: ATT&CK 방법론에 기반한 엔터프라이즈 AI 보안 시스템 구축

    AI 보안: ATT&CK 방법론에 기반한 엔터프라이즈 AI 보안 시스템 구축

    2026년 1월 9일자 서신, 상임 대표가 보낸

  • AI IDE 보안: 커서 윈드서프, 구글 안티그래비티 공급망 공격 분석

    AI IDE 보안: 커서 윈드서프, 구글 안티그래비티 공급망 공격 분석

    2026년 1월 7일자 서신, 상임 대표가 보낸

  • 빅 모델 보안: 오픈 소스 프레임워크 가드레일 보안 울타리 소개 및 분석

    빅 모델 보안: 오픈 소스 프레임워크 가드레일 보안 울타리 소개 및 분석

    2026년 1월 6일자 서신, 상임 대표가 보낸

  • CSO: 인공지능(AI) 사이버 공격 및 방어 통계, 트렌드, 비용, 방어 보안 보고서 2025

    CSO: 인공지능(AI) 사이버 공격 및 방어 통계, 트렌드, 비용, 방어 보안 보고서 2025

    2026년 1월 4일자 서신, 상임대표가 보낸 편지

  • CSO: 최고 보안 책임자를 위한 AI 데이터의 풀링크 보안 가이드

    CSO: 최고 보안 책임자를 위한 AI 데이터의 풀링크 보안 가이드

    2025년 12월 31일

  • MCP 거버넌스 프레임워크: AI 초강대국에 대응하는 차세대 보안 모델을 구축하는 방법

    MCP 거버넌스 프레임워크: AI 초강대국에 대응하는 차세대 보안 모델을 구축하는 방법

    2025년 12월 30일

최고 보안 책임자
  • 무화과 시작
  • 내 계정
  • 창작센터
  • 개인 정보 정책
  • 안전한 커뮤니티
  • 회사 소개
  • 사이트맵

Copyright © 2020 최고보안책임자 All Rights Reserved.
浙ICP备2023041448号 | 절강공중망보안번호 33011002017423