최고 보안 책임자
  • 무화과 시작
  • 거시정책
  • 산업 발전
  • CSO·인사이트
  • 위협 인텔리전스
  • 데이터 보안
  • 개인 정보 보호
  • 클라우드 보안
  • KR
    • CN
    • EN
    • DE
    • RU
    • TW
    • JP
로그인 가입하기
창작센터
  1. 최고 보안 책임자홈
  2. 정보수집

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

최고 보안 책임자 • 4/1/2024 오후7:15 • 정보수집 • 11132 조회

이 정보 도용 멀웨어는 멀티로그인이라는 불특정 Google OAuth 엔드포인트를 적극적으로 사용하여 사용자 세션을 탈취하고 사용자가 비밀번호를 재설정한 후에도 Google 서비스에 계속 액세스할 수 있게 합니다.

CloudSEK에 따르면, 이 심각한 취약점은 세션 지속성과 쿠키 생성을 악용하여 위협 공격자가 무단으로 유효한 세션에 대한 액세스를 유지할 수 있게 해줍니다.

2023년 10월 20일, 프리즈마라는 이름의 위협 행위자가 자신의 텔레그램 채널에서 이 기법을 처음 공개했습니다. 그 이후로, 이 기법은 다양한악성 소프트웨어서비스형(MaaS) 도용자 제품군으로는 Lumma, Rhadamanthys, Stealc, Meduza, RisePro, WhiteSnake 등이 있습니다.

멀티로그인 인증 엔드포인트는 주로 사용자가 Chrome을 통해 자신의 계정(예: 프로필)에 로그인할 때 여러 서비스에서 Google 계정을 동기화하는 데 사용됩니다.

보안 연구원 파반 카틱 엠은 "루마 스틸러 코드를 리버스 엔지니어링한 결과, 이 기법이 '로그인한 크롬 프로필의 토큰과 계정 ID를 추출하기 위해 크롬의 웹데이터 토큰 서비스 테이블'을 노린다는 것을 알 수 있었다"고 말했습니다. 이 테이블에는 두 개의 주요 열, 즉 서비스(GAIA ID)와 암호화 토큰이 포함되어 있습니다."라고 설명합니다.

그런 다음 이 token:GAIA ID 쌍을 멀티로그인 엔드포인트와 결합하여 Google 인증 쿠키를 다시 생성합니다.

비밀번호 재설정 후에도 액세스를 유지하기 위해 Google 다중 로그인 취약점을 악용하는 멀웨어

세 가지 방법으로 다양한 토큰-쿠키 생성 시나리오를 테스트합니다.

사용자가 브라우저를 사용하여 로그인하는 경우, 이 경우 토큰을 여러 번 사용할 수 있습니다.
사용자가 비밀번호를 변경했지만 여전히 Google에 로그인한 상태인 경우, 이 토큰은 이미 한 번 사용되어 로그인 상태를 유지했기 때문에 한 번만 사용할 수 있습니다.
사용자가 브라우저에서 로그아웃하면 토큰이 취소되고 브라우저의 로컬 저장소에서 삭제되며 다시 로그인할 때 다시 생성됩니다.
구글은 인터뷰에서 이 공격 방법의 존재를 인정했지만, 사용자가 영향을 받은 브라우저에서 로그아웃하면 도난당한 세션을 되돌릴 수 있다고 언급했습니다.

Google은 최근 세션 토큰을 훔치는 멀웨어 군에 대한 보고에 주목하고 있습니다." 쿠키와 토큰을 훔치는 멀웨어와 관련된 공격은 새로운 것이 아니며, Google은 이러한 기법을 방지하고 멀웨어의 피해를 입은 사용자의 안전을 보장하기 위해 정기적으로 방어 기능을 업그레이드하고 있습니다. 이번 사건의 경우, Google은 탐지된 모든 침해된 계정의 안전을 보장하기 위한 조치를 취했습니다.

그러나 보고서에는 사용자가 도난당한 토큰과 쿠키를 취소할 수 없다는 오해가 있다는 점에 유의해야 합니다."라고 덧붙였습니다. 이는 잘못된 정보이며, 도난당한 세션은 영향을 받은 브라우저에서 로그아웃하거나 사용자의 디바이스 페이지를 통해 원격으로 취소하여 비활성화할 수 있습니다. 계속해서 상황을 모니터링하고 필요에 따라 업데이트를 제공할 예정입니다.

피싱 및 악성코드 다운로드를 방지하기 위해 Chrome에서 향상된 안전 브라우징 기능을 사용하도록 설정하는 것이 좋습니다.

안전 권장 사항:

공격자가 비밀번호 재설정 프로세스를 사용하여 액세스 권한을 복원하지 못하도록 비밀번호를 변경하세요.
계정 활동을 모니터링하고 낯선 IP와 위치에서 의심스러운 로그인이 있는지 살펴보세요.
이 사건은 기존 계정 보안 방법의 잠재적 문제점과 사이버 범죄자들이 흔히 사용하는 정보 도용 위협에 대처하기 위한 고급 보안 솔루션의 필요성을 강조합니다.

이번 보안 사고를 통해 계정 보안에 대한 기존의 접근 방식에 도전할 수 있는 복잡한 취약점이 드러났습니다. Google의 조치도 중요하지만, 이번 사태는 오늘날 사이버 범죄자들 사이에 널리 퍼져 있는 정보 탈취 프로그램과 같이 진화하는 사이버 위협에 대응하기 위해 보다 진보된 보안 솔루션이 필요하다는 점을 강조합니다.

최고 보안 책임자의 원본 글, 복제 시 출처 표시: https://www.cncso.com/kr/malware-using-google-multilogin-exploit.html

Google 보안구글 로그인 취약점OAuth 취약성 위험정보 보안악성 소프트웨어사이버 보안계정 보안
좋아요 (0)
0 0
포스터 생성

저자 소개

최고 보안 책임자

최고 보안 책임자

137 게시물
4 댓글
1 질문
3 답변
6 팔로워
최고 보안 책임자(cncso.com)
시크릿 모드에서 사용자 추적 혐의로 고소당한 구글, 50억 달러 합의금 지급 합의
이전 게시물 3/1/2024 오후7:14
UAC-0050 조직, 피싱 기법 업데이트, 원격 제어 트로이 목마 Remcos RAT 배포
다음 4/1/2024 오후8:00

관련 제안

  • RaaS(Ransomware as a Service) 사용자의 증가로 인해 더욱 심각한 위협에 직면하게 되었습니다. 정보수집

    RaaS(Ransomware as a Service) 사용자의 증가로 인해 더욱 심각한 위협에 직면하게 되었습니다.

    014.2K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 10일
  • WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시 취약점 정보

    WordPress 6.4.2, 고위험 원격 코드 실행 취약점을 해결하기 위한 업데이트 출시

    015.2K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 10일
  • 데이터 보안: 생성 AI는 보안 위험과 과제를 어떻게 처리합니까? CSO·인사이트

    데이터 보안: 생성 AI는 보안 위험과 과제를 어떻게 처리합니까?

    015.6K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 8일
  • 악성 AI 툴 FraudGPT, 다크웹에서 판매돼 네트워크 보안 문제 유발 정보수집

    악성 AI 툴 FraudGPT, 다크웹에서 판매돼 네트워크 보안 문제 유발

    014.0K00
    리옹 리옹
    2023년 8월 1일
  • Google 오픈 소스 Magika AI 문서 인식 안전한 작동

    Google 오픈 소스 Magika AI 문서 인식

    011.9K00
    최고 보안 책임자 최고 보안 책임자
    2024년 2월 17일자 서신, 상임 대표가 보낸
  • 북한 해커그룹 라자루스그룹(Lazarus Group)이 새로운 사이버 공격 작전을 개시했다. 정보수집

    북한 해커그룹 라자루스그룹(Lazarus Group)이 새로운 사이버 공격 작전을 개시했다.

    012.8K00
    최고 보안 책임자 최고 보안 책임자
    2023년 12월 11일
최고 보안 책임자
최고 보안 책임자
최고 보안 책임자

최고 보안 책임자(cncso.com)

137 게시물
4 댓글
1 질문
3 답변
6 팔로워

인기 추천

  • Google 제로 트러스트 아키텍처 실습
    275.1K

    Google 제로 트러스트 아키텍처 실습

  • Windows용 WPS Office는 특정 OLE 메커니즘 원격 코드 취약점을 다루고 있습니다.

    Windows용 WPS Office는 특정 OLE 메커니즘 원격 코드 취약점을 다루고 있습니다.

    61.9K
  • StripChat 성인 비디오 웹사이트 취약점으로 수천만 사용자의 민감한 데이터 유출

    StripChat 성인 비디오 웹사이트 취약점으로 수천만 사용자의 민감한 데이터 유출

    52.5K
  • Alibaba Cloud Zero Trust Practice: 프로덕션 네트워크의 ID 및 네트워크 미세 격리

    Alibaba Cloud Zero Trust Practice: 프로덕션 네트워크의 ID 및 네트워크 미세 격리

    34.6K
  • 테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구

    테이크아웃 비즈니스 시나리오에서 소비자 개인정보 보호 실천 및 탐구

    27.1K
  • AIGC AI 안전 보고서 2024

    AIGC AI 안전 보고서 2024

    26.5K
  • 보안 병렬: 차세대 기본 보안 인프라

    보안 병렬: 차세대 기본 보안 인프라

    24.8K
  • 새로운 보안 인프라: Alibaba 데이터 자산 청사진

    새로운 보안 인프라: Alibaba 데이터 자산 청사진

    24.6K
  • [긴급] 오픈소스 Apache Log4j의 원격 코드 실행 취약점

    [긴급] 오픈소스 Apache Log4j의 원격 코드 실행 취약점

    22.2K
  • 디지털 시대의 중국의 새로운 발전, 네트워크 보안은 새로운 시대에 진입했습니다

    디지털 시대의 중국의 새로운 발전, 네트워크 보안은 새로운 시대에 진입했습니다

    21.8K
최고 보안 책임자
  • 무화과 시작
  • 창작센터
  • 개인 정보 정책
  • 개인 센터
  • 회사 소개
  • 사이트맵
  • CN
  • EN
  • DE

Copyright © 2020 최고보안책임자 All Rights Reserved.
浙ICP备2023041448号 | 절강공중망보안번호 33011002017423