최고 보안 책임자
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • ko_KRKR
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • jaJP
로그인 가입하기
창작센터
  1. 최고 보안 책임자집
  2. 정보수집

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

최고 보안 책임자 • 4/1/2024 오후7:15 • 정보수집 • 9457 조회수

이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.

CloudSEK에 따르면, 이 심각한 취약점은 세션 지속성과 쿠키 생성을 악용하여 위협 공격자가 무단으로 유효한 세션에 대한 액세스를 유지할 수 있게 해줍니다.

2023년 10월 20일, 프리즈마라는 이름의 위협 행위자가 자신의 텔레그램 채널에서 이 기법을 처음 공개했습니다. 그 이후로, 이 기법은 다양한악성 소프트웨어서비스형(MaaS) 도용자 제품군으로는 Lumma, Rhadamanthys, Stealc, Meduza, RisePro, WhiteSnake 등이 있습니다.

멀티로그인 인증 엔드포인트는 주로 사용자가 Chrome을 통해 자신의 계정(예: 프로필)에 로그인할 때 여러 서비스에서 Google 계정을 동기화하는 데 사용됩니다.

보안 연구원 파반 카틱 엠은 "루마 스틸러 코드를 리버스 엔지니어링한 결과, 이 기법이 '로그인한 크롬 프로필의 토큰과 계정 ID를 추출하기 위해 크롬의 웹데이터 토큰 서비스 테이블'을 노린다는 것을 알 수 있었다"고 말했습니다. 이 테이블에는 두 개의 주요 열, 즉 서비스(GAIA ID)와 암호화 토큰이 포함되어 있습니다."라고 설명합니다.

그런 다음 이 token:GAIA ID 쌍을 멀티로그인 엔드포인트와 결합하여 Google 인증 쿠키를 다시 생성합니다.

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

세 가지 방법으로 다양한 토큰-쿠키 생성 시나리오를 테스트합니다.

사용자가 브라우저를 사용하여 로그인하는 경우, 이 경우 토큰을 여러 번 사용할 수 있습니다.
사용자가 비밀번호를 변경했지만 여전히 Google에 로그인한 상태인 경우, 이 토큰은 이미 한 번 사용되어 로그인 상태를 유지했기 때문에 한 번만 사용할 수 있습니다.
사용자가 브라우저에서 로그아웃하면 토큰이 취소되고 브라우저의 로컬 저장소에서 삭제되며 다시 로그인할 때 다시 생성됩니다.
구글은 인터뷰에서 이 공격 방법의 존재를 인정했지만, 사용자가 영향을 받은 브라우저에서 로그아웃하면 도난당한 세션을 되돌릴 수 있다고 언급했습니다.

Google은 최근 세션 토큰을 훔치는 멀웨어 군에 대한 보고에 주목하고 있습니다." 쿠키와 토큰을 훔치는 멀웨어와 관련된 공격은 새로운 것이 아니며, Google은 이러한 기법을 방지하고 멀웨어의 피해를 입은 사용자의 안전을 보장하기 위해 정기적으로 방어 기능을 업그레이드하고 있습니다. 이번 사건의 경우, Google은 탐지된 모든 침해된 계정의 안전을 보장하기 위한 조치를 취했습니다.

그러나 보고서에는 사용자가 도난당한 토큰과 쿠키를 취소할 수 없다는 오해가 있다는 점에 유의해야 합니다."라고 덧붙였습니다. 이는 잘못된 정보이며, 도난당한 세션은 영향을 받은 브라우저에서 로그아웃하거나 사용자의 디바이스 페이지를 통해 원격으로 취소하여 비활성화할 수 있습니다. 계속해서 상황을 모니터링하고 필요에 따라 업데이트를 제공할 예정입니다.

피싱 및 악성코드 다운로드를 방지하기 위해 Chrome에서 향상된 안전 브라우징 기능을 사용하도록 설정하는 것이 좋습니다.

안전 권장 사항:

공격자가 비밀번호 재설정 프로세스를 사용하여 액세스 권한을 복원하지 못하도록 비밀번호를 변경하세요.
계정 활동을 모니터링하고 낯선 IP와 위치에서 의심스러운 로그인이 있는지 살펴보세요.
이 사건은 기존 계정 보안 방법의 잠재적 문제점과 사이버 범죄자들이 흔히 사용하는 정보 도용 위협에 대처하기 위한 고급 보안 솔루션의 필요성을 강조합니다.

이번 보안 사고를 통해 계정 보안에 대한 기존의 접근 방식에 도전할 수 있는 복잡한 취약점이 드러났습니다. Google의 조치도 중요하지만, 이번 사태는 오늘날 사이버 범죄자들 사이에 널리 퍼져 있는 정보 탈취 프로그램과 같이 진화하는 사이버 위협에 대응하기 위해 보다 진보된 보안 솔루션이 필요하다는 점을 강조합니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/malware-using-google-multilogin-exploit.html

Google 보안구글 로그인 취약점OAuth 취약성 위험정보 보안악성 소프트웨어사이버 보안계정 보안
좋다 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

112 게시물
4 댓글
1 질문
3 답변
4 팔로워
최고 보안 책임자(cncso.com)
시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의
이전의 3/1/2024 오후7:14
UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포
다음 4/1/2024 오후8:00

관련 제안

  • 비즈니스에서 안전하고 신뢰할 수 있는 데이터 보안 암호화를 구현하는 방법은 무엇인가요? 데이터 보안

    비즈니스에서 안전하고 신뢰할 수 있는 데이터 보안 암호화를 구현하는 방법은 무엇인가요?

    09.6K00
    최고 보안 책임자 최고 보안 책임자
    2024년 2월 19일자 서신, 상임 대표가 보낸
  • WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시 취약점 정보

    WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시

    012.6K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 10일
  • 사이버 보안 인증 "매핑" 인식 교육

    사이버 보안 인증 "매핑"

    08.8K00
    최고 보안 책임자 최고 보안 책임자
    2024년 2월 26일자 서신, 상임대표가 보낸
  • 테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구 개인 정보 보호

    테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구

    222.1K219
    리우징 리우징
    2023년 11월 20일
  • 포티넷, 포티OS SSL VPN의 고위험 보안 취약점 발표 정보수집

    포티넷, 포티OS SSL VPN의 고위험 보안 취약점 발표

    010.3K00
    최고 보안 책임자 최고 보안 책임자
    2024년 2월 10일자 서신, 상임대표가 보낸
  • Mantis: 팔레스타인 표적 공격에 사용되는 새로운 도구 정보수집

    Mantis: 팔레스타인 표적 공격에 사용되는 새로운 도구

    08.8K01
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 1일
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

112 게시물
4 댓글
1 질문
3 답변
4 팔로워

최근 게시물

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간
  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점
  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점
  • 산업 제어 시스템 보안 취약점 분석 보고서 2025
  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)
  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)
  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음
  • 신흥 시장에서의 사이버 보안의 경제성
  • 2024년 글로벌 데브섹옵스 현황 보고서
  • CVE-2025-21298: Microsoft Outlook 0-클릭 원격 코드 실행 취약점

추천도서

  • 인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    인공지능(AI) 빅 모델 보안 위험 및 방어 심층 보고서

    2025년 11월 29일자 서신, 상임대표가 보낸

  • 블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    블러디 울프, 중앙아시아 정부 기관을 사칭한 사이버 공격에 대한 보고서 발간

    2025년 11월 28일자 서신, 상임대표가 보낸

  • CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    CVE-2025-47812: 윙 FTP 서버 원격 코드 실행 취약점

    상임 대표가 보낸 2025년 11월 2일자 서신

  • 구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    구글 크롬 V8 자바스크립트 엔진 유형 난독화 원격 코드 실행 취약점

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 산업 제어 시스템 보안 취약점 분석 보고서 2025

    산업 제어 시스템 보안 취약점 분석 보고서 2025

    다음의 상임 대표가 보낸 2025년 7월 2일자 서신

  • 애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    애플 아이메시지 제로 클릭(제로 클릭) 취약점(CVE-2025-43200)

    2025년 6월 15일

  • 구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    구글 크롬 V8 자바스크립트 엔진의 범위를 벗어난 읽기/쓰기 취약점(CVE-2025-5419)

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    AI 제로 히트 취약점: Microsoft 365 Copilot 데이터를 훔칠 수 있음

    2025년 6월 12일자 서신, 상임대표가 보낸 편지

  • 신흥 시장에서의 사이버 보안의 경제성

    신흥 시장에서의 사이버 보안의 경제성

    2025년 3월 1일

  • 개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    개인정보 보호 컴플라이언스 감사에 대한 행정 조치의 해석

    상임 대표가 보낸 2025년 2월 17일자 서신

최고 보안 책임자
  • 무화과 시작
  • 내 계정
  • 창작센터
  • 개인 정보 정책
  • 안전한 커뮤니티
  • 회사 소개
  • 사이트맵

Copyright © 2020 최고보안책임자 All Rights Reserved.

절강 ICP 번호 2023041448 절강공중망보안번호 33011002017423