главный офицер безопасности
  • рис. начало
  • макрополитика
  • Индустриальное развитие
  • ОГО·Инсайт
  • Разведка угроз
  • Безопасность данных
  • защита конфиденциальности
  • Облачная безопасность
  • RU
    • CN
    • EN
    • DE
    • TW
    • JP
    • KR
Войти Зарегистрироваться
Творческий центр
  1. главный офицер безопасностиГлавная
  2. сбор разведданных

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

главный офицер безопасности • 4 января 2024 г. пп7:15 • сбор разведданных • 11123 views

Вредоносная программа, похищающая информацию, активно использует неопределенную конечную точку Google OAuth под названием MultiLogin, чтобы перехватывать пользовательские сессии и позволять пользователям продолжать доступ к сервисам Google даже после сброса пароля.

По словам CloudSEK, эта критическая уязвимость эксплуатирует сохранение сеанса и генерацию куки-файлов, позволяя угрожающим субъектам сохранять доступ к действительным сеансам несанкционированным образом.

20 октября 2023 года агент угроз под ником PRISMA впервые раскрыл эту технику на своем канале в Telegram. С тех пор техника была включена в различныевредоносное программное обеспечениеСемейства крадунов As-a-Service (MaaS), такие как Lumma, Rhadamanthys, Stealc, Meduza, RisePro и WhiteSnake.

Конечная точка аутентификации MultiLogin в основном используется для синхронизации учетных записей Google между службами, когда пользователь входит в свою учетную запись (т. е. профиль) через Chrome.

Исследователь безопасности Паван Картик М (Pavan Karthick M) заявил: "Обратная разработка кода Lumma Stealer показывает, что техника нацелена на "таблицу WebData token_service Chrome для извлечения токенов и идентификаторов учетных записей для вошедших в Chrome профилей. Таблица содержит два ключевых столбца: сервис (GAIA ID) и криптографический токен.

Эта пара токен:GAIA ID затем объединяется с конечной точкой MultiLogin для регенерации cookie аутентификации Google.

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

Протестируйте различные сценарии генерации токенов-куки тремя способами

Когда пользователь входит в систему через браузер, в этом случае токен может быть использован несколько раз.
Если пользователь меняет пароль, но при этом продолжает входить в Google, в этом случае токен можно использовать только один раз, поскольку он уже был использован однажды для того, чтобы пользователь вошел в систему.
Если пользователь выходит из браузера, то токен будет аннулирован и удален из локального хранилища браузера и будет восстановлен при повторном входе в систему.
В своем интервью Google признала существование метода атаки, но отметила, что пользователи могут отменить украденные сессии, выйдя из затронутого браузера.

Компания Google приняла к сведению недавние сообщения о том, что вредоносные программы похищают токены сеансов". Атаки с использованием вредоносных программ, похищающих файлы cookie и токены, не новы; мы регулярно совершенствуем наши средства защиты, чтобы противостоять таким методам и обеспечить безопасность пользователей, ставших жертвами вредоносных программ. В данном случае Google принял меры для обеспечения безопасности всех обнаруженных скомпрометированных учетных записей".

Однако важно отметить, что в отчете присутствует ошибочное мнение о том, что пользователи не могут отозвать украденные токены и куки", - говорится далее. Это неверно, украденные сессии можно деактивировать, выйдя из затронутого браузера или удаленно отозвав их через страницу устройства пользователя. Мы будем продолжать следить за ситуацией и при необходимости предоставлять обновления".

Пользователям рекомендуется включить функцию Enhanced Safe Browsing в Chrome, чтобы предотвратить загрузку фишинговых и вредоносных программ.

Рекомендации по безопасности:

Меняйте пароли, чтобы злоумышленники не смогли использовать процесс сброса пароля для восстановления доступа.
Отслеживайте активность учетных записей и обращайте внимание на подозрительные входы с незнакомых IP-адресов и мест.
Этот инцидент подчеркивает потенциальные проблемы традиционных методов защиты учетных записей и необходимость в более совершенных решениях по обеспечению безопасности для борьбы с угрозами кражи информации, которые обычно используют киберпреступники.

В результате инцидента была обнаружена сложная уязвимость, которая может поставить под сомнение традиционные подходы к защите аккаунтов. Несмотря на то, что меры, принятые Google, очень ценны, эта ситуация подчеркивает необходимость более совершенных решений в области безопасности для борьбы с развивающимися киберугрозами, такими как программы для кражи информации, которые сегодня так распространены среди киберпреступников.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/malware-using-google-multilogin-exploit.html.

безопасность googleуязвимость при входе в систему googleРиски уязвимости OAuthинформационная безопасностьвредоносное программное обеспечениеинформационная безопасностьБезопасность аккаунта
Например, (0)
0 0
Создать плакат

Об авторе

главный офицер безопасности

главный офицер безопасности

137 посты
4 комментарии
1 вопросы
3 ответы
6 последователи
Начальник службы безопасности (cncso.com)
Google подала в суд за слежку за пользователями в режиме инкогнито и согласилась выплатить $5 млрд.
Предыдущий 3 января 2024 г. пп7:14
UAC-0050 Организация обновляет методы фишинга и внедряет троян Remcos RAT для удаленного управления
Следующий 4 января 2024 г. пп8:00

связанное предложение

  • Рост числа пользователей программ-вымогателей как услуги (RaaS) сталкивается с более серьезными угрозами сбор разведданных

    Рост числа пользователей программ-вымогателей как услуги (RaaS) сталкивается с более серьезными угрозами

    014.2K00
    главный офицер безопасности главный офицер безопасности
    10 декабря 2023 г.
  • WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска Информация об уязвимости

    WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска

    015.2K00
    главный офицер безопасности главный офицер безопасности
    10 декабря 2023 г.
  • Безопасность данных: как генеративный ИИ справляется с рисками и проблемами безопасности? ОГО·Инсайт

    Безопасность данных: как генеративный ИИ справляется с рисками и проблемами безопасности?

    015.6K00
    главный офицер безопасности главный офицер безопасности
    8 декабря 2023 г.
  • В темной сети продается вредоносный инструмент искусственного интеллекта FraudGPT, вызывающий проблемы с сетевой безопасностью сбор разведданных

    В темной сети продается вредоносный инструмент искусственного интеллекта FraudGPT, вызывающий проблемы с сетевой безопасностью

    014.0K00
    Лион Лион
    1 августа 2023 г.
  • Google открыла исходный код искусственного распознавания документов Magika Безопасная эксплуатация

    Google открыла исходный код искусственного распознавания документов Magika

    011.9K00
    главный офицер безопасности главный офицер безопасности
    Письмо Постоянного представителя от 17 февраля 2024 года
  • Северокорейская хакерская группа Lazarus Group запускает новую операцию по кибератаке сбор разведданных

    Северокорейская хакерская группа Lazarus Group запускает новую операцию по кибератаке

    012.8K00
    главный офицер безопасности главный офицер безопасности
    11 декабря 2023 г.
главный офицер безопасности
главный офицер безопасности
главный офицер безопасности

Начальник службы безопасности (cncso.com)

137 посты
4 комментарии
1 вопросы
3 ответы
6 последователи

Лучшие подборки

  • Практика архитектуры Google Zero Trust
    275.1K

    Практика архитектуры Google Zero Trust

  • WPS Office для Windows имеет дело с определенной уязвимостью удаленного кода механизма OLE.

    WPS Office для Windows имеет дело с определенной уязвимостью удаленного кода механизма OLE.

    61.8K
  • Уязвимость веб-сайта видео для взрослых StripChat приводит к утечке конфиденциальных данных десятков миллионов пользователей

    Уязвимость веб-сайта видео для взрослых StripChat приводит к утечке конфиденциальных данных десятков миллионов пользователей

    52.5K
  • Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях

    Практика Alibaba Cloud Zero Trust: микроизоляция идентичности и сети в производственных сетях

    34.6K
  • Практика и исследование защиты личной информации потребителей в бизнес-сценариях на вынос

    Практика и исследование защиты личной информации потребителей в бизнес-сценариях на вынос

    27.1K
  • AIGC AI Safety Report 2024

    AIGC AI Safety Report 2024

    26.5K
  • Security Parallel: собственная инфраструктура безопасности нового поколения

    Security Parallel: собственная инфраструктура безопасности нового поколения

    24.8K
  • Новая безопасная инфраструктура: план активов данных Alibaba

    Новая безопасная инфраструктура: план активов данных Alibaba

    24.6K
  • [Критическое] Уязвимость удаленного выполнения кода в Apache Log4j с открытым исходным кодом

    [Критическое] Уязвимость удаленного выполнения кода в Apache Log4j с открытым исходным кодом

    22.2K
  • Новое развитие Китая в цифровую эпоху, сетевая безопасность вступила в новую эру

    Новое развитие Китая в цифровую эпоху, сетевая безопасность вступила в новую эру

    21.8K
главный офицер безопасности
  • рис. начало
  • Творческий центр
  • политика конфиденциальности
  • Персональный центр
  • о нас
  • Карта сайта
  • CN
  • EN
  • DE

Copyright © 2020. Все права защищены.
浙ICP备2023041448号 | Служба безопасности общественной сети Чжэцзян № 33011002017423