Source |
The Hacker News |
Identifiant |
8433684 |
Date de publication |
2024-01-03 18:46:00 (vue: 2024-01-03 14:09:28) |
Titre |
MALWORED Utilisation de Google Multilogin Exploit pour maintenir l'accès malgré la réinitialisation du mot de passe Malware Using Google MultiLogin Exploit to Maintain Access Despite Password Reset |
Texte |
Les informations sur le vol de malwares profitent activement d'un point de terminaison Google Oauth sans papiers nommé Multilogin pour détourner les sessions utilisateur et permettent un accès continu aux services Google même après une réinitialisation de mot de passe.
Selon CloudSek, le & nbsp; Critical Exploit & NBSP; facilite la persistance de la session et la génération de cookies, permettant aux acteurs de menace de maintenir l'accès à une session valide dans un
Information stealing malware are actively taking advantage of an undocumented Google OAuth endpoint named MultiLogin to hijack user sessions and allow continuous access to Google services even after a password reset.
According to CloudSEK, the critical exploit facilitates session persistence and cookie generation, enabling threat actors to maintain access to a valid session in an |
Envoyé |
Oui |
Condensat |
access according actively actors advantage after allow are cloudsek continuous cookie despite enabling endpoint even exploit exploit facilitates generation google hijack information maintain malware multilogin named oauth password persistence reset services session sessions stealing taking the critical threat undocumented user using valid |
Tags |
Malware
Threat
|
Stories |
|
Notes |
★★
|
Move |
|