главный офицер безопасности
  • макрополитика
  • Индустриальное развитие
  • ОГО·Инсайт
  • Разведка угроз
  • Безопасность данных
  • защита конфиденциальности
  • Облачная безопасность
  • ru_RURU
    • en_USEN
    • de_DEDE
    • zh_CNCN
    • zh_TWTW
    • jaJP
    • ko_KRKR
Войти Зарегистрироваться
Творческий центр
  1. главный офицер безопасностиДом
  2. сбор разведданных

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

главный офицер безопасности • 4 января 2024 г. пп7:15 • сбор разведданных • просмотров: 9456

Вредоносная программа, похищающая информацию, активно использует неопределенную конечную точку Google OAuth под названием MultiLogin, чтобы перехватывать пользовательские сессии и позволять пользователям продолжать доступ к сервисам Google даже после сброса пароля.

По словам CloudSEK, эта критическая уязвимость эксплуатирует сохранение сеанса и генерацию куки-файлов, позволяя угрожающим субъектам сохранять доступ к действительным сеансам несанкционированным образом.

20 октября 2023 года агент угроз под ником PRISMA впервые раскрыл эту технику на своем канале в Telegram. С тех пор техника была включена в различныевредоносное программное обеспечениеСемейства крадунов As-a-Service (MaaS), такие как Lumma, Rhadamanthys, Stealc, Meduza, RisePro и WhiteSnake.

Конечная точка аутентификации MultiLogin в основном используется для синхронизации учетных записей Google между службами, когда пользователь входит в свою учетную запись (т. е. профиль) через Chrome.

Исследователь безопасности Паван Картик М (Pavan Karthick M) заявил: "Обратная разработка кода Lumma Stealer показывает, что техника нацелена на "таблицу WebData token_service Chrome для извлечения токенов и идентификаторов учетных записей для вошедших в Chrome профилей. Таблица содержит два ключевых столбца: сервис (GAIA ID) и криптографический токен.

Эта пара токен:GAIA ID затем объединяется с конечной точкой MultiLogin для регенерации cookie аутентификации Google.

Вредоносное ПО использует уязвимость Google Multiple Sign-On для сохранения доступа после сброса пароля

Протестируйте различные сценарии генерации токенов-куки тремя способами

Когда пользователь входит в систему через браузер, в этом случае токен может быть использован несколько раз.
Если пользователь меняет пароль, но при этом продолжает входить в Google, в этом случае токен можно использовать только один раз, поскольку он уже был использован однажды для того, чтобы пользователь вошел в систему.
Если пользователь выходит из браузера, то токен будет аннулирован и удален из локального хранилища браузера и будет восстановлен при повторном входе в систему.
В своем интервью Google признала существование метода атаки, но отметила, что пользователи могут отменить украденные сессии, выйдя из затронутого браузера.

Компания Google приняла к сведению недавние сообщения о том, что вредоносные программы похищают токены сеансов". Атаки с использованием вредоносных программ, похищающих файлы cookie и токены, не новы; мы регулярно совершенствуем наши средства защиты, чтобы противостоять таким методам и обеспечить безопасность пользователей, ставших жертвами вредоносных программ. В данном случае Google принял меры для обеспечения безопасности всех обнаруженных скомпрометированных учетных записей".

Однако важно отметить, что в отчете присутствует ошибочное мнение о том, что пользователи не могут отозвать украденные токены и куки", - говорится далее. Это неверно, украденные сессии можно деактивировать, выйдя из затронутого браузера или удаленно отозвав их через страницу устройства пользователя. Мы будем продолжать следить за ситуацией и при необходимости предоставлять обновления".

Пользователям рекомендуется включить функцию Enhanced Safe Browsing в Chrome, чтобы предотвратить загрузку фишинговых и вредоносных программ.

Рекомендации по безопасности:

Меняйте пароли, чтобы злоумышленники не смогли использовать процесс сброса пароля для восстановления доступа.
Отслеживайте активность учетных записей и обращайте внимание на подозрительные входы с незнакомых IP-адресов и мест.
Этот инцидент подчеркивает потенциальные проблемы традиционных методов защиты учетных записей и необходимость в более совершенных решениях по обеспечению безопасности для борьбы с угрозами кражи информации, которые обычно используют киберпреступники.

В результате инцидента была обнаружена сложная уязвимость, которая может поставить под сомнение традиционные подходы к защите аккаунтов. Несмотря на то, что меры, принятые Google, очень ценны, эта ситуация подчеркивает необходимость более совершенных решений в области безопасности для борьбы с развивающимися киберугрозами, такими как программы для кражи информации, которые сегодня так распространены среди киберпреступников.

Оригинальная статья написана Chief Security Officer, при воспроизведении просьба указывать: https://www.cncso.com/ru/malware-using-google-multilogin-exploit.html.

безопасность googleуязвимость при входе в систему googleРиски уязвимости OAuthинформационная безопасностьвредоносное программное обеспечениеинформационная безопасностьБезопасность аккаунта
Нравиться (0)
0 0
Создать плакат

Об авторе

главный офицер безопасности

главный офицер безопасности

112 посты
4 комментарии
1 вопросы
3 ответы
4 последователи
Начальник службы безопасности (cncso.com)
Google подала в суд за слежку за пользователями в режиме инкогнито и согласилась выплатить $5 млрд.
Предыдущий 3 января 2024 г. пп7:14
UAC-0050 Организация обновляет методы фишинга и внедряет троян Remcos RAT для удаленного управления
Следующий 4 января 2024 г. пп8:00

связанное предложение

  • Как внедрить безопасное и надежное шифрование данных в вашем бизнесе? Безопасность данных

    Как внедрить безопасное и надежное шифрование данных в вашем бизнесе?

    09,6 тыс.00
    главный офицер безопасности главный офицер безопасности
    Письмо Постоянного представителя от 19 февраля 2024 года
  • WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска Информация об уязвимости

    WordPress 6.4.2 выпускает обновление для устранения уязвимости удаленного выполнения кода высокого риска

    012.6K00
    главный офицер безопасности главный офицер безопасности
    10 декабря 2023 г.
  • Сертификация в области кибербезопасности "картография" Ознакомительный тренинг

    Сертификация в области кибербезопасности "картография"

    08.8K00
    главный офицер безопасности главный офицер безопасности
    Письмо от 26 февраля 2024 года от Постоянного представителя
  • Практика и исследование защиты личной информации потребителей в бизнес-сценариях на вынос защита конфиденциальности

    Практика и исследование защиты личной информации потребителей в бизнес-сценариях на вынос

    222.1K219
    Лю Цзин Лю Цзин
    20 ноября 2023 г.
  • Компания Fortinet обнаружила уязвимость высокого риска в системе FortiOS SSL VPN сбор разведданных

    Компания Fortinet обнаружила уязвимость высокого риска в системе FortiOS SSL VPN

    010.3K00
    главный офицер безопасности главный офицер безопасности
    Письмо от 10 февраля 2024 года от Постоянного представителя
  • Mantis: новый инструмент, используемый при атаках на палестинские объекты сбор разведданных

    Mantis: новый инструмент, используемый при атаках на палестинские объекты

    08.8K01
    главный офицер безопасности главный офицер безопасности
    1 декабря 2023 г.
главный офицер безопасности
главный офицер безопасности
главный офицер безопасности

Начальник службы безопасности (cncso.com)

112 посты
4 комментарии
1 вопросы
3 ответы
4 последователи

Недавние Посты

  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии
  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing
  • Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation
  • Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год
  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)
  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)
  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot
  • Экономика кибербезопасности на развивающихся рынках
  • Отчет о глобальном исследовании состояния DevSecOps за 2024 год
  • CVE-2025-21298: Уязвимость удаленного выполнения кода в Microsoft Outlook 0-Click

Рекомендуем к прочтению

  • Искусственный интеллект (ИИ) Большая модель Риски безопасности и защита Углубленный отчет

    Искусственный интеллект (ИИ) Большая модель Риски безопасности и защита Углубленный отчет

    Письмо от 29 ноября 2025 года Постоянного представителя

  • Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Bloody Wolf готовит отчет о кибератаках, выдающих себя за правительственные учреждения Центральной Азии

    Письмо Постоянного представителя от 28 ноября 2025 г.

  • CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    CVE-2025-47812: Уязвимость удаленного выполнения кода на FTP-сервере Wing

    Письмо от 2 ноября 2025 года от Постоянного представителя

  • Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation

    Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation

    Письмо от 2 июля 2025 года от Постоянного представителя

  • Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год

    Отчет об анализе уязвимостей в системе безопасности промышленных систем управления за 2025 год

    Письмо от 2 июля 2025 года от Постоянного представителя

  • Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    Уязвимость Apple iMessage Zero-Click (нулевой клик) (CVE-2025-43200)

    15 июня 2025 г.

  • Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)

    Письмо от 12 июня 2025 года Постоянного представителя

  • Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Нулевая уязвимость ИИ: можно украсть данные Microsoft 365 Copilot

    Письмо от 12 июня 2025 года Постоянного представителя

  • Экономика кибербезопасности на развивающихся рынках

    Экономика кибербезопасности на развивающихся рынках

    1 марта 2025 г.

  • Интерпретация административных мер по аудиту соблюдения требований к защите личной информации

    Интерпретация административных мер по аудиту соблюдения требований к защите личной информации

    Письмо Постоянного представителя от 17 февраля 2025 года

главный офицер безопасности
  • рис. начало
  • Мой счет
  • Творческий центр
  • политика конфиденциальности
  • безопасное сообщество
  • о нас
  • Карта сайта

Copyright © 2020. Все права защищены.

Чжэцзян ICP № 2023041448 Служба безопасности общественной сети Чжэцзян № 33011002017423