광고 닫기

새로운 도난 악성코드가 현장에 나타났습니다. informace 이를 통해 MultiLogin이라는 비공개 Google OAuth 엔드포인트를 활용하여 만료된 인증 쿠키를 새로 고치고 계정 비밀번호가 재설정된 경우에도 사용자 계정에 로그인합니다. BleepingComputer 웹사이트에서 이에 대해 보도했습니다.

지난해 11월 말, BleepingComputer는 사이버 공격으로 만료된 Google 인증 쿠키를 복원할 수 있는 Lumma라는 스파이웨어에 대해 보고했습니다. 이러한 파일을 사용하면 소유자가 로그아웃하거나 비밀번호를 재설정하거나 세션이 만료된 후에도 사이버 범죄자가 Google 계정에 무단으로 액세스할 수 있습니다. CloudSEK 서버 보고서에 연결하면 웹사이트에서 이 제로데이 공격이 어떻게 작동하는지 설명합니다.

간단히 말해서, 이 결함은 본질적으로 "Google Chrome의 로컬 데이터베이스에 포함된 자격 증명을 추출하고 디코딩"하기 위해 데스크톱 컴퓨터에 악성 코드를 설치할 수 있도록 허용합니다. CloudSEK는 Chrome 사용자를 표적으로 삼아 Google 계정에 액세스하는 새로운 바이러스를 발견했습니다. 이 위험한 악성코드는 쿠키 추적기에 의존합니다.

사용자가 깨닫지 못하는 사이에 이런 일이 발생할 수 있는 이유는 위에서 언급한 스파이웨어가 이를 가능하게 하기 때문입니다. 새로 발견된 쿼리 API 키를 사용하여 만료된 Google 쿠키를 복원할 수 있습니다. 설상가상으로, 귀하가 Google 계정 비밀번호를 재설정한 경우에도 사이버 범죄자는 이 악용을 한 번 더 사용하여 귀하의 계정에 액세스할 수 있습니다.

BleepingComputer에 따르면 그는 이 Google 문제에 대해 Google에 여러 번 문의했지만 아직 응답을 받지 못했습니다.

오늘 가장 많이 읽은 책

.