главный офицер безопасности
  • макрополитика
  • Индустриальное развитие
  • ОГО·Инсайт
  • Разведка угроз
  • Безопасность данных
  • защита конфиденциальности
  • Облачная безопасность
  • ru_RURU
    • en_USEN
    • de_DEDE
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Войти Зарегистрироваться
Творческий центр
  1. главный офицер безопасностиДом
  2. сбор разведданных

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

главный офицер безопасности • 4 января 2024 г. пп7:15 • сбор разведданных • просмотров: 10191

Вредоносная программа, похищающая информацию, активно использует неопределенную конечную точку Google OAuth под названием MultiLogin, чтобы перехватывать пользовательские сессии и позволять пользователям продолжать доступ к сервисам Google даже после сброса пароля.

По словам CloudSEK, эта критическая уязвимость эксплуатирует сохранение сеанса и генерацию куки-файлов, позволяя угрожающим субъектам сохранять доступ к действительным сеансам несанкционированным образом.

20 октября 2023 года агент угроз под ником PRISMA впервые раскрыл эту технику на своем канале в Telegram. С тех пор техника была включена в различныевредоносное программное обеспечениеСемейства крадунов As-a-Service (MaaS), такие как Lumma, Rhadamanthys, Stealc, Meduza, RisePro и WhiteSnake.

Конечная точка аутентификации MultiLogin в основном используется для синхронизации учетных записей Google между службами, когда пользователь входит в свою учетную запись (т. е. профиль) через Chrome.

Исследователь безопасности Паван Картик М (Pavan Karthick M) заявил: "Обратная разработка кода Lumma Stealer показывает, что техника нацелена на "таблицу WebData token_service Chrome для извлечения токенов и идентификаторов учетных записей для вошедших в Chrome профилей. Таблица содержит два ключевых столбца: сервис (GAIA ID) и криптографический токен.

Эта пара токен:GAIA ID затем объединяется с конечной точкой MultiLogin для регенерации cookie аутентификации Google.

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

Протестируйте различные сценарии генерации токенов-куки тремя способами

Когда пользователь входит в систему через браузер, в этом случае токен может быть использован несколько раз.
Если пользователь меняет пароль, но при этом продолжает входить в Google, в этом случае токен можно использовать только один раз, поскольку он уже был использован однажды для того, чтобы пользователь вошел в систему.
Если пользователь выходит из браузера, то токен будет аннулирован и удален из локального хранилища браузера и будет восстановлен при повторном входе в систему.
В своем интервью Google признала существование метода атаки, но отметила, что пользователи могут отменить украденные сессии, выйдя из затронутого браузера.

Компания Google приняла к сведению недавние сообщения о том, что вредоносные программы похищают токены сеансов". Атаки с использованием вредоносных программ, похищающих файлы cookie и токены, не новы; мы регулярно совершенствуем наши средства защиты, чтобы противостоять таким методам и обеспечить безопасность пользователей, ставших жертвами вредоносных программ. В данном случае Google принял меры для обеспечения безопасности всех обнаруженных скомпрометированных учетных записей".

Однако важно отметить, что в отчете присутствует ошибочное мнение о том, что пользователи не могут отозвать украденные токены и куки", - говорится далее. Это неверно, украденные сессии можно деактивировать, выйдя из затронутого браузера или удаленно отозвав их через страницу устройства пользователя. Мы будем продолжать следить за ситуацией и при необходимости предоставлять обновления".

Пользователям рекомендуется включить функцию Enhanced Safe Browsing в Chrome, чтобы предотвратить загрузку фишинговых и вредоносных программ.

Рекомендации по безопасности:

Меняйте пароли, чтобы злоумышленники не смогли использовать процесс сброса пароля для восстановления доступа.
Отслеживайте активность учетных записей и обращайте внимание на подозрительные входы с незнакомых IP-адресов и мест.
Этот инцидент подчеркивает потенциальные проблемы традиционных методов защиты учетных записей и необходимость в более совершенных решениях по обеспечению безопасности для борьбы с угрозами кражи информации, которые обычно используют киберпреступники.

В результате инцидента была обнаружена сложная уязвимость, которая может поставить под сомнение традиционные подходы к защите аккаунтов. Несмотря на то, что меры, принятые Google, очень ценны, эта ситуация подчеркивает необходимость более совершенных решений в области безопасности для борьбы с развивающимися киберугрозами, такими как программы для кражи информации, которые сегодня так распространены среди киберпреступников.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/malware-using-google-multilogin-exploit.html.

безопасность googleуязвимость при входе в систему googleРиски уязвимости OAuthинформационная безопасностьвредоносное программное обеспечениеинформационная безопасностьБезопасность аккаунта
Нравиться (0)
0 0
Создать плакат

Об авторе

главный офицер безопасности

главный офицер безопасности

126 посты
4 комментарии
1 вопросы
3 ответы
5 последователи
Начальник службы безопасности (cncso.com)
Google подала в суд за слежку за пользователями в режиме инкогнито и согласилась выплатить $5 млрд.
Предыдущий 3 января 2024 г. пп7:14
UAC-0050 Организация обновляет методы фишинга и внедряет троян Remcos RAT для удаленного управления
Следующий 4 января 2024 г. пп8:00

связанное предложение

  • WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска Информация об уязвимости

    WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска

    013.6K00
    главный офицер безопасности главный офицер безопасности
    10 декабря 2023 г.
  • Google подала в суд за слежку за пользователями в режиме инкогнито и согласилась выплатить $5 млрд. сбор разведданных

    Google подала в суд за слежку за пользователями в режиме инкогнито и согласилась выплатить $5 млрд.

    010,8К00
    главный офицер безопасности главный офицер безопасности
    Письмо от 3 января 2024 года от Постоянного представителя
  • Уязвимость GitLab Create Workspace Write Arbitrary File Overwrite Vulnerability сбор разведданных

    Уязвимость GitLab Create Workspace Write Arbitrary File Overwrite Vulnerability

    08.8K00
    главный офицер безопасности главный офицер безопасности
    1 февраля 2024 года
  • Безопасность данных: как генеративный ИИ справляется с рисками и проблемами безопасности? ОГО·Инсайт

    Безопасность данных: как генеративный ИИ справляется с рисками и проблемами безопасности?

    014.0K00
    главный офицер безопасности главный офицер безопасности
    8 декабря 2023 г.
  • Безопасные операции с точки зрения Стороны A и Стороны B Безопасная эксплуатация

    Безопасные операции с точки зрения Стороны A и Стороны B

    010,8К01
    главный офицер безопасности главный офицер безопасности
    1 марта 2024 г.
  • Уязвимость удаленного выполнения кода Apache Ofbiz xml-RPC (CVE-2023-49070) Информация об уязвимости

    Уязвимость удаленного выполнения кода Apache Ofbiz xml-RPC (CVE-2023-49070)

    015.2K00
    Лион Лион
    7 декабря 2023 г.
главный офицер безопасности
главный офицер безопасности
главный офицер безопасности

Начальник службы безопасности (cncso.com)

126 посты
4 комментарии
1 вопросы
3 ответы
5 последователи

Недавние Посты

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • Data Security Intelligence: управляемая искусственным интеллектом парадигма для защиты безопасности корпоративных данных нового поколения
  • AI Security:Отчет об анализе поверхности атаки искусственного интеллекта на 2026 год
  • Глобальный ландшафт кибератак и угроз безопасности искусственного интеллекта - отчет за 2025 год
  • Безопасность ИИ: создание системы безопасности корпоративного ИИ на основе методологии ATT&CK
  • Безопасность ИИ IDE: анализ атак на антигравитационную цепочку поставок Cursor Windsurf Google
  • CSO:Искусственный интеллект (ИИ) Кибератаки и защита Статистика, тенденции, затраты и отчет о безопасности обороны 2025 года
  • CSO: Руководство для директора по безопасности по полной защите данных искусственного интеллекта
  • MCP Governance Framework: как построить модель безопасности нового поколения, противостоящую сверхспособностям ИИ
  • Архитектура безопасности ИИ: от возможностей ИИ к платформам безопасности на практике на местах

Рекомендуем к прочтению

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • Data Security Intelligence: управляемая искусственным интеллектом парадигма для защиты безопасности корпоративных данных нового поколения

    Data Security Intelligence: управляемая искусственным интеллектом парадигма для защиты безопасности корпоративных данных нового поколения

    Письмо Постоянного представителя от 13 января 2026 года

  • AI Security:Отчет об анализе поверхности атаки искусственного интеллекта на 2026 год

    AI Security:Отчет об анализе поверхности атаки искусственного интеллекта на 2026 год

    Письмо от 10 января 2026 года от Постоянного представителя

  • Глобальный ландшафт кибератак и угроз безопасности искусственного интеллекта - отчет за 2025 год

    Глобальный ландшафт кибератак и угроз безопасности искусственного интеллекта - отчет за 2025 год

    Письмо Постоянного представителя от 9 января 2026 года

  • Безопасность ИИ: создание системы безопасности корпоративного ИИ на основе методологии ATT&CK

    Безопасность ИИ: создание системы безопасности корпоративного ИИ на основе методологии ATT&CK

    Письмо Постоянного представителя от 9 января 2026 года

  • Безопасность ИИ IDE: анализ атак на антигравитационную цепочку поставок Cursor Windsurf Google

    Безопасность ИИ IDE: анализ атак на антигравитационную цепочку поставок Cursor Windsurf Google

    Письмо от 7 января 2026 года от Постоянного представителя

  • Безопасность больших моделей: введение и анализ открытого фреймворка Guardrails security fence

    Безопасность больших моделей: введение и анализ открытого фреймворка Guardrails security fence

    Письмо от 6 января 2026 года от Постоянного представителя

  • CSO:Искусственный интеллект (ИИ) Кибератаки и защита Статистика, тенденции, затраты и отчет о безопасности обороны 2025 года

    CSO:Искусственный интеллект (ИИ) Кибератаки и защита Статистика, тенденции, затраты и отчет о безопасности обороны 2025 года

    Письмо от 4 января 2026 года от Постоянного представителя

  • CSO: Руководство для директора по безопасности по полной защите данных искусственного интеллекта

    CSO: Руководство для директора по безопасности по полной защите данных искусственного интеллекта

    31 декабря 2025 года

  • MCP Governance Framework: как построить модель безопасности нового поколения, противостоящую сверхспособностям ИИ

    MCP Governance Framework: как построить модель безопасности нового поколения, противостоящую сверхспособностям ИИ

    30 декабря 2025 г.

главный офицер безопасности
  • рис. начало
  • Мой счет
  • Творческий центр
  • политика конфиденциальности
  • безопасное сообщество
  • о нас
  • Карта сайта

Copyright © 2020. Все права защищены.
浙ICP备2023041448号 | Служба безопасности общественной сети Чжэцзян № 33011002017423