Pass-the-Cookie

Lesezeit
weniger als
1 Minute
Bis jetzt gelesen

Pass-the-Cookie

06.10.2022 - 09:24
Veröffentlicht in:
Cyberkriminelle nutzen zunehmend gestohlene Session-Cookies, um die Multifaktor-Authentifizierung (MFA) zu umgehen und Zugriff auf Unternehmensressourcen zu erhalten. Zu diesem Schluss kommt Sophos in einem X-Ops-Report. In einigen Fällen sei der Cookie-Diebstahl eine gezielte Attacke, bei der Cookie-Daten von kompromittierten Systemen ausgelesen würden.
Dabei sollen die Kriminellen legitime ausführbare Dateien verwenden, um ihre Aktivitäten zu verschleiern [1]. Sobald sie mithilfe der Cookies einen Zugang zu web- oder cloudbasierten oder Unternehmens-Ressourcen hätten, können sie diese für weitere Angriffe einsetzen. Dazu gehören beispielsweise die Kompromittierung von E-Mails oder Social Engineering, um zusätzliche Systemzugänge zu ergaunern oder sogar für die Änderung von Daten oder Quellcode-Repositories zu sorgen.

Da bei der Verwendung von MFA auch ein Token erstellt und in einem Webbrowser gespeichert wird, lässt sich derselbe Angriff verwenden, um diese zusätzliche Authentifizierungsebene zu umgehen. Erschwerend kommt laut Sophos hinzu, dass viele legitime webbasierte Anwendungen langlebige Cookies anlegen, die selten oder nie ablaufen; Einige Cookies werden nur dann gelöscht, wenn sich der Benutzer ausdrücklich vom Dienst abmeldet.

dr

[1] https://news.sophos.com/cookie-stealing-the-new-perimeter-bypass/

Tags

Ähnliche Beiträge

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.