Найти тему
Герман Геншин

Вредоносное ПО использует конечную точку Google OAuth для «оживления» файлов cookie и захвата учетных записей

Оглавление

Несколько семейств вредоносных программ, занимающихся кражей информации, используют недокументированную конечную точку Google OAuth под названием "MultiLogin" для восстановления файлов cookie с истекшим сроком действия и входа в учетные записи пользователей, даже если пароль учетной записи был сброшен.

Сеансовые файлы cookie - это особый тип файлов cookie браузера, которые содержат информацию об аутентификации, позволяя человеку автоматически входить на веб-сайты и сервисы без ввода своих учетных данных.

Срок действия таких файлов ограничен, поэтому они не могут бесконечно использоваться злоумышленниками для входа в учетные записи в случае их кражи.

В конце ноября 2023 года genshin сообщил о двух похитителях информации, а именно Lumma и Rhadamanthys, которые утверждали, что могут восстановить просроченные файлы cookie аутентификации Google украденные в ходе атак.

Эти куки позволяли злоумышленникам получать несанкционированный доступ к аккаунтам Google даже после того, как их законные владельцы вышли из системы, сбросили пароль или истек срок сессии.

В течение месяца genshin несколько раз обращался в Google с вопросами об этих заявлениях и о том, как они планируют устранить проблему, но ответа так и не получил.

Эксплуатация конечной точки Google OAuth

Отчет, опубликованный сегодня исследователями CloudSEK, проливает больше света на то, как работает этот эксплойт нулевого дня, и рисует ужасающую картину масштабов его эксплуатации.

Впервые эксплойт был обнаружен 20 октября 2023 года агентом угроз под ником PRISMA, который опубликовал в Telegram сообщение о том, что обнаружил способ восстановления просроченных файлов аутентификации Google.

После реверс-инжиниринга эксплойта CloudSEK обнаружил, что он использует недокументированную конечную точку Google OAuth под названием "MultiLogin", которая предназначена для синхронизации учетных записей в различных сервисах Google путем приема вектора идентификаторов учетных записей и токенов аутентификационного входа.

"Этот запрос используется для установки учетных записей chrome в браузере в cookies аутентификации Google для нескольких сайтов google (например, youtube)", - поясняет a описание конечной точки API в исходном коде Google Chrome.

"Этот запрос является частью Gaia Auth API и срабатывает всякий раз, когда учетные записи в cookies не совпадают с учетными записями в браузере", - поясняет переменная в исходном коде.

CloudSEK утверждает, что вредоносное ПО, похищающее информацию с этой конечной точки, извлекает токены и идентификаторы учетных записей профилей Chrome, вошедших в аккаунт Google. Эта украденная информация содержит два важных фрагмента данных: сервис (GAIA ID) и encrypted_token.

Зашифрованные токены расшифровываются с помощью шифра, хранящегося в файле "Локальное состояние" Chrome. Этот же ключ шифрования используется для расшифровки сохраненных в браузере паролей.

Используя украденные пары token:GAIA с конечной точкой MultiLogin, угрожающие лица могут регенерировать просроченные файлы cookie сервиса Google и сохранять постоянный доступ к взломанным аккаунтам.

Использование пар token:GAIA, считанных из текстового файла, для генерации запросов к MultiLogin Источник: CloudSEK
Использование пар token:GAIA, считанных из текстового файла, для генерации запросов к MultiLogin Источник: CloudSEK

В беседе с исследователем CloudSek Паваном Картиком (Pavan Karthick) genshin сообщил, что они переработали эксплойт и смогли использовать его для регенерации просроченных файлов cookie аутентификации Google, как показано ниже.

Успешная регенерация куки после сброса пароля Источник: CloudSEK
Успешная регенерация куки после сброса пароля Источник: CloudSEK

Однако Картик объяснил, что куки аутентификации могут быть восстановлены только один раз, если пользователь сбрасывает свой пароль Google. В противном случае он может быть регенерирован несколько раз, обеспечивая постоянный доступ к аккаунту.

Чтобы защитить свой аккаунт от этой атаки, Картик советует сначала выйти из аккаунта Google, сменить пароль, а затем снова войти в аккаунт.

"Это обеспечит отзыв ключа и сохранность пароля". написал Картик в своем твиттере.

Разработчики вредоносного ПО спешат добавить эксплойт

Впервые эксплойт для кражи Lumma появился 14 ноября. Разработчики применили технику blackboxing, например, зашифровали пару token:GAIA с помощью закрытых ключей, чтобы скрыть механизм от конкурентов и предотвратить тиражирование функции.

Тем не менее, другим удалось скопировать функцию или включить эксплойт PRISMA в свои крадущие устройства, и первым 17 ноября это сделал Rhadamanthys.

С тех пор эксплойт использовали и другие похитители информации, в том числе Stealc 1 декабря, Medusa 11 декабря, RisePro 12 декабря и Whitesnake 26 декабря.

Таким образом, в настоящее время как минимум шесть похитителей информации заявляют о возможности регенерации куки-файлов Google с помощью этой конечной точки API.

Компания Hudson Rock, занимающаяся анализом угроз, также опубликовала на YouTube следующее видео, в котором киберпреступник демонстрирует, как работает эксплойт для восстановления cookie.

В последующем релизе Lumma обновила эксплойт, чтобы противостоять мерам Google, что говорит о том, что технологический гигант знает об активно эксплуатируемом дефекте нулевого дня.

В частности, Lumma прибегла к использованию SOCKS-прокси для обхода мер Google по обнаружению злоупотреблений и внедрила зашифрованную связь между вредоносным ПО и конечной точкой MultiLogin.

Однако, поскольку Google не подтвердила факт злоупотребления конечной точкой MultiLogin, статус эксплуатации и меры по ее снижению на данный момент остаются неясными.

Обновление 1/3 - Представитель Google прислал genshin следующее заявление по этому поводу: