Les pirates informatiques trouvent des moyens d'accéder aux comptes Google

Brèves sur la cybersécurité B2B

Partager le post

Selon les chercheurs de Cloudsek.com, les pirates informatiques abusent d'un point de terminaison Google OAuth non documenté appelé « MultiLogin ». Les experts constatent actuellement que d'autres groupes de cyberattaquants copient la technologie et l'utilisent dans leurs infostealers. Une plus grande vague arrive-t-elle maintenant ?

Plusieurs familles de logiciels malveillants voleurs d'informations exploitent un point de terminaison Google OAuth non documenté appelé « MultiLogin » pour récupérer les cookies d'authentification expirés et se connecter aux comptes d'utilisateurs. Même pour les comptes dont le mot de passe a été réinitialisé.

Les groupes d'infostealers veulent exploiter les vulnérabilités

Les experts de Cloudsek.com rapportent : Le Lumma Infostealer, qui contient l'exploit découvert, a été implémenté le 14 novembre. Par la suite, Rhadamanthys, Risepro, Meduza et Stealc Stealer ont adopté cette technique. Le 26 décembre, White Snake a également implémenté l'exploit. Actuellement, Eternity Stealer travaille activement sur une mise à jour qui met en évidence une tendance inquiétante d'intégration rapide de divers groupes d'infostealers.

La société de renseignement sur les menaces Hudson Rock a publié une vidéo sur YouTube dans laquelle un cybercriminel montre comment fonctionne l'exploit de restauration des cookies.

Publié par Explorateurs

Voici comment tout cela a été découvert : le 20 octobre 2023, XVigil, la plateforme de risque numérique d'IA contextuelle de CloudSEK, a découvert qu'un acteur malveillant nommé « PRISMA » avait fait une annonce majeure sur sa chaîne Telegram et présenté une solution d'attaque efficace de 0 jour, qui résout les problèmes liés aux sessions entrantes à partir de comptes Google. Cette solution d’attaque présente deux caractéristiques principales :

  • Persistance de la session : la session reste valide même si le mot de passe du compte est modifié, offrant un avantage unique en contournant les mesures de sécurité typiques.
  • ‍Génération de cookies : La possibilité de générer des cookies valides en cas d'interruption de session augmente la surface d'attaque de l'attaquant. s capacité à maintenir un accès non autorisé.
  • Le développeur a fait allusion à une éventuelle volonté de collaborer ou de partager des informations sur cet exploit récemment découvert.

Laut Ordinateur bip Dans une publication ultérieure, le groupe Limma a mis à jour l'exploit pour contrecarrer les mesures correctives de Google. Cela suggère que le géant de la technologie est conscient de la vulnérabilité Zero Day activement exploitée. Plus précisément, Lumma a utilisé des proxys SOCKS pour contourner les mesures de détection des abus de Google et a mis en œuvre une communication cryptée entre le logiciel malveillant et le point de terminaison MultiLogin.

À ce jour, Google n'a pas commenté l'utilisation abusive du point de terminaison MultiLogin. Par conséquent, le statut de l’exploitation et les contre-mesures correspondantes restent flous pour le moment.

Plus sur Cloudsek.com

 

Articles liés au sujet

Rapport : 40 % de phishing en plus dans le monde

Le rapport actuel de Kaspersky sur le spam et le phishing pour 2023 parle de lui-même : les utilisateurs allemands sont à la recherche ➡ En savoir plus

BSI définit des normes minimales pour les navigateurs Web

Le BSI a révisé la norme minimale pour les navigateurs Web pour l'administration et a publié la version 3.0. Vous pouvez vous en souvenir ➡ En savoir plus

Un malware furtif cible les entreprises européennes

Les pirates informatiques attaquent de nombreuses entreprises à travers l'Europe avec des logiciels malveillants furtifs. Les chercheurs d'ESET ont signalé une augmentation spectaculaire des attaques dites AceCryptor via ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

MDR et XDR via Google Workspace

Que ce soit dans un café, un terminal d'aéroport ou un bureau à domicile, les employés travaillent dans de nombreux endroits. Cependant, cette évolution pose également des défis ➡ En savoir plus

Test : Logiciel de sécurité pour les terminaux et les PC individuels

Les derniers résultats des tests du laboratoire AV-TEST montrent de très bonnes performances de 16 solutions de protection établies pour Windows ➡ En savoir plus

FBI : Internet Crime Report chiffre 12,5 milliards de dollars de dégâts 

L'Internet Crime Complaint Center (IC3) du FBI a publié son rapport 2023 sur la criminalité sur Internet, qui comprend des informations provenant de plus de 880.000 XNUMX personnes. ➡ En savoir plus

HeadCrab 2.0 découvert

La campagne HeadCrab contre les serveurs Redis, active depuis 2021, continue d'infecter avec succès les cibles avec la nouvelle version. Le mini-blog des criminels ➡ En savoir plus