🇵🇱 Дедлайн по e-PIT всё ближе ⏳ Поддержите devby из уже уплаченных налогов 💙
Support us

Хакеры научились угонять аккаунты Google по истекшим файлам cookie. Компания молчит

Тригонометрический вирус LummaC2 получил четвертое обновление, которое позволяет ему красть учетные записи Google при помощи файлов cookie с истекшим сроком действия.

Оставить комментарий
Хакеры научились угонять аккаунты Google по истекшим файлам cookie. Компания молчит

Тригонометрический вирус LummaC2 получил четвертое обновление, которое позволяет ему красть учетные записи Google при помощи файлов cookie с истекшим сроком действия.

Срок действия файлов cookie ограничен по соображениям безопасности, чтобы не допустить неправомерное использование в случае кражи данных. Восстановив файлы, LummaC2 получает несанкционированный доступ к учетной записи Google после того, как ее владелец вышел из профиля или срок действия файла истек.

Скриншот описания хакерского ПО LummaC2. Источник: Хакер.

Обновленная версия вируса появилась 14 ноября. Его разработчики сообщили, что выпустили обновление, которое позволяет «восстанавливать „мертвые“ cookie с помощью ключей из из файлов Restore (применимо только к cookie Google)». Функция включена в «корпоративную» версию LummaC2. Месячная подписка стоит $1000. Создатели вируса добавили, что файлы cookie можно использовать не более двух раз, это значит, что восстановленный файл сработает лишь один раз.

Первым на рекламу новой функции обратил внимание исследователь в области кибербезопасности компании Hudson Rock Алон Гал. Google оперативно внесла изменения в систему входа в свои учетные записи, но спустя несколько дней после апдейта разработчики LummaC2 выпустили свое обновление, которое обходит новые ограничения. Также аналогичная функция якобы появилась у другого «коммерческого» вируса под названием Rhadamanthys. Создатели LummaC2 утверждают, что конкуренты просто похитили их алгоритм.

Google отказалась комментировать обновление вируса и сообщения о наличии уязвимости при входе в систему. Хакеры также не пояснили, как именно работает функция и какие уязвимости она использует.

Хакеры взломали Boeing и выложили украденные данные в сеть
Хакеры взломали Boeing и выложили украденные данные в сеть
По теме
Хакеры взломали Boeing и выложили украденные данные в сеть
ФБР: тысячи северокорейских хакеров устроились айтишниками в США по фальшивым документам
ФБР: тысячи северокорейских хакеров устроились айтишниками в США по фальшивым документам
По теме
ФБР: тысячи северокорейских хакеров устроились айтишниками в США по фальшивым документам
Хакеры заразили десятки игр в Steam вредоносным ПО
Хакеры заразили десятки игр в Steam вредоносным ПО 
По теме
Хакеры заразили десятки игр в Steam вредоносным ПО
Поддержите редакцию 1,5% налога: бесплатно и за 5 минут

Как помочь, если вы в Польше

Читайте также
6 способов взлома ИИ-агентов: список Google DeepMind
6 способов взлома ИИ-агентов: список Google DeepMind
6 способов взлома ИИ-агентов: список Google DeepMind
Perplexity обвинили в сливе пользовательских данных Meta и Google
Perplexity обвинили в сливе пользовательских данных Meta и Google
Perplexity обвинили в сливе пользовательских данных Meta и Google
Google наконец-то разрешила менять адрес почты в Gmail
Google наконец-то разрешила менять адрес почты в Gmail
Google наконец-то разрешила менять адрес почты в Gmail
Взломана JavaScript-библиотека, которой пользуются миллионы программистов
Взломана JavaScript-библиотека, которой пользуются миллионы программистов
Взломана JavaScript-библиотека, которой пользуются миллионы программистов

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.