🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Em outubro de 2023, a PRISMA, desenvolvedora, descobriu uma exploração crítica que permite a geração de cookies persistentes do Google por meio da manipulação de tokens. Essa exploração permite o acesso contínuo aos serviços do Google, mesmo após a redefinição da senha do usuário. Posteriormente, um cliente, um agente de ameaças, fez a engenharia reversa desse script e o incorporou ao Lumma Infostealer (Veja o Apêndice 8), protegendo a metodologia com técnicas avançadas de blackboxing. Isso marcou o início de um efeito cascata, pois o exploit se espalhou rapidamente entre vários grupos de malware para se manter a par de recursos exclusivos.
A equipe de pesquisa de ameaças da CloudSEK, aproveitando o HUMINT e a análise técnica, identificou a raiz da exploração em um endpoint não documentado do Google Oauth chamado “MultiLogin”. Este relatório investiga a descoberta da exploração, sua evolução e as implicações mais amplas para a segurança cibernética.
20 de outubro de 2023: A exploração é revelada pela primeira vez em um canal do Telegram. (Figura 1)
14 de novembro de 2023: A Lumma anuncia a integração do recurso com uma abordagem avançada de blackboxing. O recurso começou a crescer por causa da publicação do Security Field sobre o recurso exclusivo do Lumma. (Apêndice 1)
Rhadamanthys 17 de novembro: Rhadamanthys anuncia o recurso com uma abordagem de blackboxing semelhante à Lumma (Apêndice 6)
24 de novembro de 2023: A Lumma atualiza o exploit para neutralizar as medidas de detecção de fraudes do Google. (Apêndice 7)
Stealc em 1º de dezembro de 2023 - Implementou o recurso de restauração do token da conta do Google (Apêndice 4)
Meduza 11 de dezembro de 2023 - Implementou o recurso de restauração do token da conta do Google (Apêndice 5)
RisePro 12 de dezembro de 2023 - Implementou o recurso de restauração do token da conta do Google (Apêndice 3)
WhiteSnake 26 de dezembro de 2023 - Implementou o recurso de restauração do token da conta do Google (Apêndice 2)
27 de dezembro de 2023 - Postagens do Hudson Rock vídeo da Darkweb, onde um hacker mostra a exploração dos cookies gerados

O Lumma Infostealer, incorporando a exploração descoberta, foi implementado em 14 de novembro. Posteriormente, Rhadamanthys, Risepro, Meduza e Stealc Stealer adotaram essa técnica. Em 26 de dezembro, White Snake também implementou a exploração. Atualmente, o Eternity Stealer está trabalhando ativamente em uma atualização, indicando uma tendência preocupante de rápida integração entre vários grupos do Infostealer.
Na captura de tela abaixo, você pode ver o novo token de restauração criptografado que está presente na versão mais recente do Lumma (datada de 26 de novembro), enquanto o outro lado da captura de tela destaca a versão mais antiga, onde os cookies dos navegadores são agrupados para criar o Account_Chrome_Default.txt

Exfiltração de tokens e IDs de conta: ao reverter a variante de malware, entendemos que eles têm como alvo a tabela token_service de WebData do Chrome para extrair tokens e IDs de contas de perfis do Chrome conectados. Essa tabela contém duas colunas cruciais: service (GAIA ID) e encrypted_token. Os tokens criptografados são descriptografados usando uma chave de criptografia armazenada no estado local do Chrome no diretório userData, semelhante à criptografia usada para armazenar senhas.


O endpoint MultiLogin, conforme revelado pelo código-fonte do Chromium, é um mecanismo interno projetado para sincronizar contas do Google em todos os serviços. Ele facilita uma experiência consistente do usuário, garantindo que os estados da conta do navegador estejam alinhados com os cookies de autenticação do Google.
Tentamos encontrar as menções do endpoint com um Google Dork, mas não conseguimos encontrar nenhuma. Mais tarde, a tentativa de encontrar o mesmo endpoint no GitHub forneceu correspondências exatas que revelaram o código-fonte do cromo, conforme mostrado abaixo.

Esse endpoint opera aceitando um vetor de IDs de conta e tokens de login de autenticação — dados essenciais para gerenciar sessões simultâneas ou alternar facilmente entre perfis de usuário. Os insights da base de código do Chromium confirmam que, embora o recurso MultiLogin desempenhe um papel vital na autenticação do usuário, ele também apresenta uma via explorável se for mal administrado, conforme evidenciado pelos recentes desenvolvimentos de malware

Nossas fontes de TI conversaram com o agente de ameaças que descobriu o problema, o que acelerou nossa descoberta do endpoint responsável pela regeneração dos cookies.
Revelando o endpoint: Por meio da engenharia reversa do executável de exploração fornecido pelo autor original, o endpoint específico envolvido no exploit foi descoberto. Esse endpoint multiLogin não documentado é uma parte essencial do sistema OAuth do Google, aceitando vetores de IDs de contas e tokens de login de autenticação.

No campo das ameaças cibernéticas, as táticas empregadas pelos agentes de ameaças geralmente são tão sofisticadas quanto clandestinas. O caso da exploração pela Lumma do endpoint multiLogin não documentado do Google OAuth2 fornece um exemplo clássico dessa sofisticação.
A abordagem da Lumma depende de uma manipulação diferenciada do par de IDs Token:GAIA, um componente essencial no processo de autenticação do Google. Esse par, quando usado em conjunto com o endpoint MultiLogin, permite a regeneração dos cookies de serviço do Google. A inovação estratégica da Lumma está na criptografia desse par de IDs Token: GAIA com suas chaves privadas proprietárias. Ao fazer isso, eles efetivamente “bloqueiam” o processo de exploração, ocultando a mecânica central da exploração em sigilo. Essa caixa preta serve a dois propósitos:

Essa técnica de exploração demonstra um maior nível de sofisticação e compreensão dos mecanismos internos de autenticação do Google. Ao manipular o par de IDs Token:GAIA, a Lumma pode regenerar continuamente os cookies para os serviços do Google. Ainda mais alarmante é o fato de que essa exploração permanece efetiva mesmo depois que os usuários redefinem suas senhas. Essa persistência no acesso permite uma exploração prolongada e potencialmente despercebida de contas e dados de usuários.
A decisão tática de criptografar o principal componente do exploit mostra um movimento deliberado em direção a ameaças cibernéticas mais avançadas e furtivas. Isso significa uma mudança no cenário do desenvolvimento de malware, onde a ênfase está cada vez mais na ocultação e proteção das metodologias de exploração, tanto quanto na eficácia das próprias explorações.
O papel da inteligência humana: A HUMINT desempenhou um papel fundamental na aceleração do processo de pesquisa. As fontes forneceram informações parciais sobre a exploração, levando a tentativas iniciais malsucedidas (400 respostas) do endpoint. No entanto, outros insights do HUMINT, combinados com o OSINT, revelaram o esquema do exploit.

Fonte e origem do exploit: Análise da string do agente do usuário encontrada no código-fonte, conforme visto em Figura 7 (com.google.drive/6.0.230903 iSL/3.4 iPhone/15.7.4 HW/iPhone9_4 (gzip)) sugere que um teste de penetração nos serviços do Google Drive em dispositivos Apple foi uma possível origem da exploração. Os testes imperfeitos do exploit levaram à revelação de sua origem.
Enquanto aguardamos uma solução abrangente do Google, os usuários podem tomar medidas imediatas para se proteger contra essa exploração. Se você suspeitar que sua conta pode ter sido comprometida, ou como precaução geral, saia de todos os perfis do navegador para invalidar os tokens da sessão atual. Depois disso, redefina sua senha e faça login novamente para gerar novos tokens. Isso é especialmente crucial para usuários cujos tokens e IDs GAIA podem ter sido exfiltrados. A redefinição de sua senha interrompe efetivamente o acesso não autorizado ao invalidar os tokens antigos que o ladrões de informações confiam, fornecendo assim uma barreira crucial para a continuação de sua exploração.

A exploração envolve malware usando um endpoint não documentado do Google OAuth, o “MultiLogin”, para regenerar cookies expirados do Google Service, permitindo acesso persistente às contas comprometidas. Esse método ignora a necessidade de uma senha, mas não representa uma vulnerabilidade direta no próprio sistema OAuth.
Alterar a senha por si só pode não ser suficiente. O exploit permite a regeneração de cookies de autenticação mesmo após uma redefinição de senha, mas apenas uma vez. Para proteger totalmente a conta, os usuários devem sair de todas as sessões e revogar todas as conexões suspeitas.
Os usuários podem invalidar sessões roubadas saindo do navegador afetado ou revogando remotamente as sessões por meio da página de gerenciamento de dispositivos da conta.
Embora a exploração e a exfiltração específicas de um token específico sejam relativamente novas, o conceito de malware que rouba senhas e cookies não é uma nova ameaça cibernética. Os incidentes recentes chamaram a atenção para a sofisticação e a discrição dos ataques cibernéticos modernos.
Os usuários são aconselhados a verificar regularmente se há sessões desconhecidas, alterar senhas e ficar atentos ao baixar software desconhecido e anexos desconhecidos.
Essa análise ressalta a complexidade e a discrição das ameaças cibernéticas modernas. Ele destaca a necessidade de monitoramento contínuo das vulnerabilidades técnicas e das fontes de inteligência humana para se manter à frente das ameaças cibernéticas emergentes. A colaboração da inteligência técnica e humana é crucial para descobrir e compreender explorações sofisticadas como a analisada neste relatório.







