Hacker finden Wege in Google-Konten

B2B Cyber Security ShortNews

Beitrag teilen

Laut den Forschern von Cloudsek.com missbrauchen Hacker einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“. Die Experten beobachten gerade, dass andere Gruppen von Cyberangreifern die Technik kopieren und in ihre Infostealer einsetzen. Kommt nun eine größere Welle?

Mehrere Malware-Familien, die Informationen stehlen nutzen einen undokumentierten Google OAuth-Endpunkt namens „MultiLogin“ aus, um abgelaufene Authentifizierungscookies wiederherzustellen und sich bei Benutzerkonten anzumelden. Auch bei Konten, bei denen das Passwort des Kontos zurückgesetzt wurde.

Infostealer-Gruppen wollen Schwachstelle nutzen

Die Experten von Cloudsek.com berichten: Der Lumma Infostealer, der den entdeckten Exploit beinhaltet, wurde am 14. November implementiert. Anschließend übernahmen Rhadamanthys, Risepro, Meduza und Stealc Stealer diese Technik. Am 26. Dezember implementierte White Snake den Exploit ebenfalls. Derzeit arbeitet Eternity Stealer aktiv an einem Update, das auf einen besorgniserregenden Trend der schnellen Integration verschiedener Infostealer-Gruppen hinweist.

Das Threat-Intelligence-Unternehmen Hudson Rock hat eine Video auf YouTube veröffentlicht, in dem ein Cyberkrimineller demonstriert, wie der Cookie-Restore-Exploit funktioniert.

Veröffentlichung durch Entdecker

So wurde das Ganze entdeckt: Am 20. Oktober 2023 wurde CloudSEKs kontextbezogene KI-Plattform für digitale Risiken XVigil eingeführt entdeckte, dass ein Bedrohungsakteur namens „PRISMA“ haben auf ihrem Telegram-Kanal eine wichtige Ankündigung gemacht und eine wirksame 0-Day-Angriffslösung vorgestellt, die Herausforderungen bei eingehenden Sitzungen von Google-Konten angeht. Diese Angriffslösung verfügt über zwei Hauptmerkmale:

  • Sitzungspersistenz: Die Sitzung bleibt auch dann gültig, wenn das Kontokennwort geändert wird, was einen einzigartigen Vorteil bei der Umgehung typischer Sicherheitsmaßnahmen bietet.
  • ‍Cookie-Generierung: Die Möglichkeit, im Falle einer Sitzungsunterbrechung gültige Cookies zu generieren, erhöht die Angriffsfläche des Angreifers. s Fähigkeit, unbefugten Zugriff aufrechtzuerhalten.
  • Der Entwickler deutete eine mögliche Bereitschaft zur Zusammenarbeit oder zum Austausch von Erkenntnissen zu diesem neu entdeckten Exploit an.

Laut Bleepingcomputer hat die Gruppe Limma in einer späteren Veröffentlichung den Exploit aktualisiert, um den Abhilfemaßnahmen von Google entgegenzuwirken. Das deutet darauf hin, dass der Technologieriese über die aktiv ausgenutzte Zero-Day-Schwachstelle Bescheid weiß. Insbesondere nutzte Lumma SOCKS-Proxys, um Googles Maßnahmen zur Missbrauchserkennung zu umgehen, und implementierte eine verschlüsselte Kommunikation zwischen der Malware und dem MultiLogin-Endpunkt.

Google hat sich bis dato nicht zum Missbrauch des MultiLogin-Endpunkts geäußert. Daher bleiben der Status der Ausnutzung und die entsprechenden Gegenmaßnahmen derzeit unklar.

Mehr bei Cloudsek.com

 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

FBI: Internet Crime Report zählt 12,5 Milliarden Dollar Schaden 

Das Internet Crime Complaint Center (IC3) des FBI hat seinen Internet Crime Report 2023 veröffentlicht, der Informationen aus über 880.000 ➡ Weiterlesen

HeadCrab 2.0 entdeckt

Die seit 2021 aktive Kampagne HeadCrab gegen Redis-Server infiziert mit neuer Version weiterhin erfolgreich Ziele. Der Mini-Blog der Kriminellen im ➡ Weiterlesen