Close Menu
Securotheque.be

    Abonneer u op updates

    Wat is heet

    Investeringen, overnames en beursintroducties – Q4 2023

    December 2, 2023

    Gegevens beveiligen: gegevensverwerkers van derden beheren

    November 28, 2023

    Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti

    November 25, 2023
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram YouTube
    Securotheque.be
    Friday, October 17
    • Home
    • Cyberbeveiliging
    • Data Privacy
    • Mobiele beveiliging
    • Online oplichting en fraude
    Securotheque.be
    Cyberbeveiliging

    Malware gebruikt Google MultiLogin om toegang te behouden ondanks het opnieuw instellen van het wachtwoord

    FrancisBy FrancisOctober 13, 2023No Comments4 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email Copy Link

    3 januari 2024NieuwskamerMalware/gegevensdiefstal

    Informatiestelende malware maakt actief misbruik van een ongedocumenteerd Google OAuth-eindpunt genaamd MultiLogin om gebruikerssessies te kapen en continue toegang tot Google-services mogelijk te maken, zelfs na het opnieuw instellen van het wachtwoord.

    Volgens CloudSEK is de kritische exploit vergemakkelijkt sessiepersistentie en het genereren van cookies, waardoor bedreigingsactoren op ongeautoriseerde wijze toegang kunnen behouden tot een geldige sessie.

    De techniek werd voor het eerst onthuld door een bedreigingsacteur genaamd PRISMA op 20 oktober 2023 op hun Telegram-kanaal. Het is sindsdien opgenomen in verschillende Malware-as-a-Service (MaaS)-stealerfamilies, zoals Lumma, Rhadamanthys, Stealc, Meduza, RisePro en WhiteSnake.

    Het MultiLogin-authenticatie-eindpunt is voornamelijk ontworpen voor het synchroniseren van Google-accounts tussen services wanneer gebruikers zich aanmelden bij hun accounts in de Chrome-webbrowser (dat wil zeggen profielen).

    Een reverse engineering van de Lumma Stealer-code heeft onthuld dat de techniek zich richt op de “Chrome’s token_service-tabel van WebData om tokens en account-ID’s van ingelogde Chrome-profielen te extraheren”, aldus beveiligingsonderzoeker Pavan Karthick M. “Deze tabel bevat twee cruciale kolommen: service (GAIA ID) en Encrypted_token.”

    Dit token:GAIA ID-paar wordt vervolgens gecombineerd met het MultiLogin-eindpunt om Google-authenticatiecookies opnieuw te genereren.

    Karthick vertelde The Hacker News dat er drie verschillende scenario’s voor het genereren van token-cookies zijn getest:

    • Wanneer de gebruiker is ingelogd met de browser, in welk geval het token een onbeperkt aantal keren kan worden gebruikt.
    • Wanneer de gebruiker het wachtwoord wijzigt maar Google ingelogd laat blijven. In dat geval kan het token slechts één keer worden gebruikt, omdat het token al één keer is gebruikt om de gebruiker ingelogd te laten blijven.
    • Als de gebruiker zich afmeldt bij de browser, wordt het token ingetrokken en verwijderd uit de lokale opslag van de browser, die opnieuw wordt gegenereerd wanneer hij opnieuw inlogt.

    Toen Google om commentaar werd gevraagd, erkende het het bestaan ​​van de aanvalsmethode, maar merkte op dat gebruikers de gestolen sessies kunnen intrekken door uit te loggen bij de getroffen browser.

    “Google is op de hoogte van recente rapporten over een malwarefamilie die sessietokens steelt”, vertelde het bedrijf aan The Hacker News. “Aanvallen met malware die cookies en tokens stelen zijn niet nieuw; we upgraden routinematig onze verdediging tegen dergelijke technieken en om gebruikers te beveiligen die het slachtoffer worden van malware. In dit geval heeft Google actie ondernomen om gedetecteerde gecompromitteerde accounts te beveiligen.”

    “Het is echter belangrijk om een ​​misvatting op te merken in rapporten die suggereert dat gestolen tokens en cookies niet door de gebruiker kunnen worden ingetrokken”, voegde het eraan toe. “Dit is onjuist, omdat gestolen sessies ongeldig kunnen worden gemaakt door simpelweg uit te loggen bij de getroffen browser, of op afstand kunnen worden ingetrokken via de browser van de gebruiker. apparaten pagina. We zullen de situatie blijven volgen en indien nodig updates geven.”

    Het bedrijf raadde gebruikers verder aan om dit in te schakelen Verbeterd Veilig browsen in Chrome om te beschermen tegen phishing en malwaredownloads.

    “Het wordt geadviseerd om wachtwoorden te wijzigen, zodat de bedreigingsactoren geen auth-stromen voor het opnieuw instellen van wachtwoorden gebruiken om wachtwoorden te herstellen”, aldus Karthick. “Gebruikers moeten ook worden geadviseerd hun accountactiviteit te controleren op verdachte sessies die afkomstig zijn van IP’s en locaties die ze niet herkennen.”

    “De verduidelijking van Google is een belangrijk aspect van de gebruikersveiligheid”, zegt Alon Gal, medeoprichter en chief technology officer van Hudson Rock, die eerder onthuld details van de exploit eind vorig jaar.

    “Het incident werpt echter licht op een geavanceerde exploit die de traditionele methoden voor het beveiligen van accounts op de proef kan stellen. Hoewel de maatregelen van Google waardevol zijn, benadrukt deze situatie de noodzaak van meer geavanceerde beveiligingsoplossingen om zich ontwikkelende cyberdreigingen tegen te gaan, zoals in het geval van infostealers die zijn tegenwoordig enorm populair onder cybercriminelen.”

    (Het verhaal is na publicatie bijgewerkt met aanvullende opmerkingen van CloudSEK en Alon Gal.)

     

    Vond je dit artikel interessant? Volg ons op Twitteren  En LinkedIn om meer exclusieve inhoud te lezen die we plaatsen.

     

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
    Francis
    • Website

    Related Posts

    5 manieren om SaaS-beveiligingsrisico’s te verminderen

    November 14, 2023

    Succes op het gebied van cyberbeveiliging ontsluiten: carrière maken met certificeringen

    November 7, 2023

    Mandiant’s Twitter-account hersteld na zes uur durende crypto-zwendelhack

    October 12, 2023
    Add A Comment

    Leave A Reply Cancel Reply

    Laatste berichten

    Investeringen, overnames en beursintroducties – Q4 2023

    December 2, 2023

    Gegevens beveiligen: gegevensverwerkers van derden beheren

    November 28, 2023

    Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti

    November 25, 2023

    wanneer een QR-code een valstrik wordt

    November 21, 2023
    Mis het niet

    Investeringen, overnames en beursintroducties – Q4 2023

    By FrancisDecember 2, 2023

    Q4 is een wrap! Het is tijd voor onze driemaandelijkse beleggingsupdate. Duik erin en ontdek…

    Gegevens beveiligen: gegevensverwerkers van derden beheren

    November 28, 2023

    Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti

    November 25, 2023
    recente berichten
    • Investeringen, overnames en beursintroducties – Q4 2023
    • Gegevens beveiligen: gegevensverwerkers van derden beheren
    • Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti
    • wanneer een QR-code een valstrik wordt
    • 5 manieren om SaaS-beveiligingsrisico’s te verminderen
    Onze keuzes

    Investeringen, overnames en beursintroducties – Q4 2023

    December 2, 2023

    Gegevens beveiligen: gegevensverwerkers van derden beheren

    November 28, 2023

    Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti

    November 25, 2023
    Meest populair

    Investeringen, overnames en beursintroducties – Q4 2023

    December 2, 2023

    Gegevens beveiligen: gegevensverwerkers van derden beheren

    November 28, 2023

    Een revolutie teweegbrengen in raamwerken voor gegevensprivacy: – Formiti

    November 25, 2023
    2024 © Securotheque.be Alle rechten voorbehouden

    Type above and press Enter to search. Press Esc to cancel.