首席安全官
  • 宏觀政策
  • 產業發展
  • CSO·洞見
  • 威脅情報
  • 資料安全
  • 隱私保護
  • 雲端安全
  • zh_TWTW
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • jaJP
    • ko_KRKR
登入 註冊
創作中心
  1. 首席安全官首頁
  2. 情報收集

恶意软件利用 Google 多重登录漏洞在重置密码后仍能保持访问权限

首席安全官 • 2024年1月4日 下午7:15 • 情報收集 • 10186 瀏覽次數

窃取信息的恶意软件正积极利用名为MultiLogin的未注明谷歌OAuth端点劫持用户会话,并允许用户在重置密码后仍能继续访问谷歌服务。

据 CloudSEK 称,这一关键漏洞利用了会话持久性和 Cookie 生成,使威胁行为者能够以未经授权的方式保持对有效会话的访问。

2023 年 10 月 20 日,一个名为 PRISMA 的威胁行为者在其 Telegram 频道上首次披露了这一技术。此后,该技术被纳入各种惡意軟體即服务(MaaS)窃取程序系列,如 Lumma、Rhadamanthys、Stealc、Meduza、RisePro 和 WhiteSnake。

MultiLogin 身份验证端点主要用于在用户通过 Chrome 浏览器登录其账户(即配置文件)时跨服务同步谷歌账户。

安全研究员 Pavan Karthick M 说:”对 Lumma Stealer 代码的逆向工程显示,该技术的目标是 “Chrome 的 WebData token_service 表,以提取登录的 Chrome 配置文件的令牌和账户 ID。”该表包含两个关键列:服务(GAIA ID)和加密令牌。

然后,这个令牌:GAIA ID 对与 MultiLogin 端点相结合,重新生成 Google 身份验证 Cookie。

恶意软件利用 Google 多重登录漏洞在重置密码后仍能保持访问权限

通过三种方式测试不同的令牌-cookie 生成情况

当用户使用浏览器登录时,在这种情况下,令牌可以多次使用。
当用户更改密码但仍让谷歌保持登录状态时,在这种情况下,令牌只能使用一次,因为令牌已经使用过一次,让用户保持登录状态。
如果用户退出浏览器,那么令牌将被取消并从浏览器的本地存储中删除,再次登录时将重新生成。
谷歌在接受采访时承认存在这种攻击方法,但指出用户可以通过注销受影响的浏览器来撤销被盗会话。

谷歌已经注意到最近关于恶意软件家族窃取会话令牌的报道。”涉及恶意软件窃取 cookie 和令牌的攻击并不新鲜;我们会定期升级我们的防御系统,以防范此类技术,并确保成为恶意软件受害者的用户的安全。在这种情况下,谷歌已采取行动,确保检测到的所有受损账户的安全。

然而,需要注意的是,报告中存在一种误解,即用户无法撤销被盗的令牌和 cookie,”它进一步补充道。”这是不正确的,被盗的会话可以通过退出受影响的浏览器或通过用户的设备页面远程撤销而失效。我们将继续监控情况,并在必要时提供更新。

建议用户打开 Chrome 浏览器中的 “增强安全浏览 “功能,以防止网络钓鱼和恶意软件下载。

安全建议:

更改密码,防止攻击者利用密码重置流程恢复访问。
监控账户活动,留意来自陌生 IP 和位置的可疑登录。
该事件凸显了传统账户安全方法可能存在挑战,需要更先进的安全解决方案应对网络犯罪分子常用的信息窃取威胁。

通过该安全事件揭示了一个复杂的漏洞,它可能会挑战传统的账户安全方法。虽然谷歌的措施很有价值,但这种情况凸显出需要更先进的安全解决方案来应对不断发展的网络威胁,例如如今在网络犯罪分子中非常流行的信息窃取程序。

原创文章,作者:首席安全官,如若转载,请注明出处:https://www.cncso.com/tw/malware-using-google-multilogin-exploit.html

google安全google登录漏洞OAuth漏洞风险資訊安全惡意軟體網路安全账号安全
讚! (0)
0 0
生成海報

關於作者

首席安全官

首席安全官

126 文章
4 評論
1 問題
3 回答
5 粉絲
首席安全官(cncso.com)
谷歌隐身模式下跟踪用户被诉讼,同意支付 50 亿美元和解
以前的 2024年1月3日 下午7:14
UAC-0050组织更新钓鱼手法,部署远控木马 Remcos RAT
下一個 2024年1月4日 下午8:00

相關推薦

  • WordPress 6.4.2發布更新解決高風險遠端程式碼執行漏洞 漏洞資訊

    WordPress 6.4.2發布更新解決高風險遠端程式碼執行漏洞

    013.6K00
    首席安全官 首席安全官
    2023年12月10日
  • 谷歌隐身模式下跟踪用户被诉讼,同意支付 50 亿美元和解 情報收集

    谷歌隐身模式下跟踪用户被诉讼,同意支付 50 亿美元和解

    010.8K00
    首席安全官 首席安全官
    2024年1月3日
  • GitLab创建工作区写入任意文件覆盖漏洞 情報收集

    GitLab创建工作区写入任意文件覆盖漏洞

    08.8K00
    首席安全官 首席安全官
    2024年2月1日
  • 資料安全:生成式AI如何應對安全風險與挑戰? CSO·洞見

    資料安全:生成式AI如何應對安全風險與挑戰?

    014.0K00
    首席安全官 首席安全官
    2023年12月8日
  • 甲方乙方视角下的安全运营 安全營運

    甲方乙方视角下的安全运营

    010.8K01
    首席安全官 首席安全官
    2024年3月1日
  • Apache Ofbiz xml-RPC 遠端程式碼執行漏洞(CVE-2023-49070) 漏洞資訊

    Apache Ofbiz xml-RPC 遠端程式碼執行漏洞(CVE-2023-49070)

    015.2K00
    lyon lyon
    2023年12月7日
首席安全官
首席安全官
首席安全官

首席安全官(cncso.com)

126 文章
4 評論
1 問題
3 回答
5 粉絲

最近的貼文

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • 数据安全智能体:AI驱动的新一代企业数据安全防护范式
  • AI 安全:2026年人工智能AI攻击面分析报告
  • 2025年全球网络攻击态势与AI安全威胁报告
  • AI安全:基于ATT&CK方法论构建企业AI安全体系
  • AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析
  • CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告
  • CSO:首席安全官人工智能数据全链路安全指南
  • MCP治理框架:如何构建抵御AI超级能力的下一代安全模型
  • AI安全架构:从AI能力到安全平台落地实践

推薦閱讀

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • 数据安全智能体:AI驱动的新一代企业数据安全防护范式

    数据安全智能体:AI驱动的新一代企业数据安全防护范式

    2026年1月13日

  • AI 安全:2026年人工智能AI攻击面分析报告

    AI 安全:2026年人工智能AI攻击面分析报告

    2026年1月10日

  • 2025年全球网络攻击态势与AI安全威胁报告

    2025年全球网络攻击态势与AI安全威胁报告

    2026年1月9日

  • AI安全:基于ATT&CK方法论构建企业AI安全体系

    AI安全:基于ATT&CK方法论构建企业AI安全体系

    2026年1月9日

  • AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析

    AI IDE 安全:Cursor Windsurf Google Antigravity 供应链攻击分析

    2026年1月7日

  • 大模型安全:开源框架Guardrails安全护栏介绍与解析

    大模型安全:开源框架Guardrails安全护栏介绍与解析

    2026年1月6日

  • CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告

    CSO:2025年人工智能(AI)网络攻防数据统计、趋势、成本和防御安全报告

    2026年1月4日

  • CSO:首席安全官人工智能数据全链路安全指南

    CSO:首席安全官人工智能数据全链路安全指南

    2025年12月31日

  • MCP治理框架:如何构建抵御AI超级能力的下一代安全模型

    MCP治理框架:如何构建抵御AI超级能力的下一代安全模型

    2025年12月30日

首席安全官
  • 首页
  • 我的帐户
  • 創作中心
  • 隱私權政策
  • 安全社区
  • 關於我們
  • 網站地圖

Copyright © 2020 首席安全官版權所有.
浙ICP备2023041448号 | 浙公網安備33011002017423號