Hacker finden Wege in Google-Konten

B2B Cyber Security ShortNews

Beitrag teilen

Laut den Forschern von Cloudsek.com missbrauchen Hacker einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“. Die Experten beobachten gerade, dass andere Gruppen von Cyberangreifern die Technik kopieren und in ihre Infostealer einsetzen. Kommt nun eine größere Welle?

Mehrere Malware-Familien, die Informationen stehlen nutzen einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“ aus, um abgelaufene Authentifizierungscookies wiederherzustellen und sich bei Benutzerkonten anzumelden. Auch bei Konten, bei denen das Passwort des Kontos zurückgesetzt wurde.

Anzeige

Infostealer-Gruppen wollen Schwachstelle nutzen

Die Experten von Cloudsek.com berichten: Der Lumma Infostealer, der den entdeckten Exploit beinhaltet, wurde am 14. November implementiert. Anschließend übernahmen Rhadamanthys, Risepro, Meduza und Stealc Stealer diese Technik. Am 26. Dezember implementierte White Snake den Exploit ebenfalls. Derzeit arbeitet Eternity Stealer aktiv an einem Update, das auf einen besorgniserregenden Trend der schnellen Integration verschiedener Infostealer-Gruppen hinweist.

Das Threat-Intelligence-Unternehmen Hudson Rock hat eine Video auf YouTube veröffentlicht, in dem ein Cyberkrimineller demonstriert, wie der Cookie-Restore-Exploit funktioniert.

Veröffentlichung durch Entdecker

So wurde das Ganze entdeckt: Am 20. Oktober 2023 wurde CloudSEKs kontextbezogene KI-Plattform für digitale Risiken XVigil eingeführt entdeckte, dass ein Bedrohungsakteur namens „PRISMA“ haben auf ihrem Telegram-Kanal eine wichtige Ankündigung gemacht und eine wirksame 0-Day-Angriffslösung vorgestellt, die Herausforderungen bei eingehenden Sitzungen von Google-Konten angeht. Diese Angriffslösung verfügt über zwei Hauptmerkmale:

  • Sitzungspersistenz: Die Sitzung bleibt auch dann gültig, wenn das Kontokennwort geändert wird, was einen einzigartigen Vorteil bei der Umgehung typischer Sicherheitsmaßnahmen bietet.
  • ‍Cookie-Generierung: Die Möglichkeit, im Falle einer Sitzungsunterbrechung gültige Cookies zu generieren, erhöht die Angriffsfläche des Angreifers. s Fähigkeit, unbefugten Zugriff aufrechtzuerhalten.
  • Der Entwickler deutete eine mögliche Bereitschaft zur Zusammenarbeit oder zum Austausch von Erkenntnissen zu diesem neu entdeckten Exploit an.

Laut Bleepingcomputer hat die Gruppe Limma in einer späteren Veröffentlichung den Exploit aktualisiert, um den Abhilfemaßnahmen von Google entgegenzuwirken. Das deutet darauf hin, dass der Technologieriese über die aktiv ausgenutzte Zero-Day-Schwachstelle Bescheid weiß. Insbesondere nutzte Lumma SOCKS-Proxys, um Googles Maßnahmen zur Missbrauchserkennung zu umgehen, und implementierte eine verschlüsselte Kommunikation zwischen der Malware und dem MultiLogin-Endpunkt.

Google hat sich bis dato nicht zum Missbrauch des MultiLogin-Endpunkts geäußert. Daher bleiben der Status der Ausnutzung und die entsprechenden Gegenmaßnahmen derzeit unklar.

Mehr bei Cloudsek.com

 

Passende Artikel zum Thema

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen

Schutz vor KI-Jailbreaks durch Open-Source-Tool 

FuzzyAI, ein quelloffenes Framework, hat bislang für jedes getestete Modell einen KI-Jailbreak gefunden. Es hilft Unternehmen, Schwachstellen in ihren KI-Modellen ➡ Weiterlesen