ciudad mobileciudad
Iniciar sesión
Ver Ciudad en vivo

Secciones

Últimas Noticias
Espectáculos
Exclusivo
Actualidad
Cocina
Videos
Magazine
Horóscopo
Cine y Series
Qué Look
Internacional
Virales
Tecno
Música
Teatro
Los Más Clickeados

Seguinos en las redes

Ciudad MagazineTecno

Identifican 3 técnicas de ataque que utilizan Google Workspace para comprometer toda una red

Los nuevos métodos de ataque aprovechan el proveedor de credenciales de Google para Windows (GCPW, por sus siglas en inglés).

03 de diciembre 2023, 08:24hs

Investigadores de ciberseguridad han identificado nuevas técnicas de ataque que utilizan Google Workspace para comprometer toda una red.

El principal objetivo de poner en marcha ataques de ‘ransomware’ u operaciones de exfiltración de datos.

Los nuevos métodos de ataque aprovechan el proveedor de credenciales de Google para Windows (GCPW, por sus siglas en inglés).

Dichas credenciales habilitan el inicio de sesión a los miembros de una organización en un equipo con Windows 10 u 11 con la cuenta de Google que normalmente usan en su trabajo o centro educativo.

Esta forma de dar acceso a un equipo en remoto también habilita el inicio de sesión único o unificado.

Este consta de un proceso de autenticación con el que un usuario puede acceder a varios sistemas con una sola instancia de identificación, en este caso, la cuenta de Google.

SEGURIDAD DE LAS CONTRASEÑAS

Cuando GCPW se instala en una máquina, se crea también una cuenta de usuario local (gaia) con una contraseña aleatoria.

Lo normal es que gaia se cree en distintas máquinas de una red, en cada una con una contraseña diferente.

Pero en entornos virtuales con máquinas clonadas, si ya existía una presintalación de GCPW también se clonará la contraseña, como explican desde Bitdefender

Señalan que “si conoces la contraseña de una cuenta local y las cuentas locales de todas las máquinas comparten la misma contraseña, entonces conoces las contraseñas de todas las máquinas”.

Y eso permite a un actor malintencionado moverse lateralmente desde una única maquina comprometida a otras máquinas clonadas, como explican en la nota de prensa de su investigación.

Otra técnica que describen los investigadores de Bitdefender permite a los ciberdelincuentes eludir los controles de autenticación multifactor (MFA).

PERMISOS PERSONALIZADOS

A su vez, permiten obtener acceso a la plataforma en la nube con permisos personalizados. En este caso, cada vez que se autentifica al iniciar sesión, GCPW guarda un token con el protocolo OAuth 2.0.

Este provoca que la sesión se mantenga abierta y no salte la ventana que insta a introducir de nuevo las credenciales.

SOLICITUD DE UN TOKEN DE ACCESO

Dicho token expira al cabo de un tiempo. Si un actor malintencionado accede a un token actualizado, también puede solicitar un token de acceso.

Este último otorga diferentes grados de acceso en función de un parámetro variable llamado ‘scope’, que determina las acciones que se pueden realizar.

Entre ellas se encuentran el poder acceder al ‘email’ del usuario, al calendario o al listado de contactos.

“Esto significa que potencialmente puede acceder a una amplia gama de datos de usuario o realizar acciones en nombre del usuario, según los alcances asociados con el token de acceso”, advierten desde Bitdefender.

Asimismo, con un token de acceso, el actor malintencionado puede utilizarlo para descifrar las credenciales utilizadas para la recuperación de contraseñas y continuar su ataque más allá del ecosistema de Google.

Aunque desde la compañía de ciberseguridad recuerdan que “los métodos de ataque identificados para Google Workspace plantean un riesgo de seguridad”.

Esto se debe a que permiten lanzar ataques de ‘ransomware’ u operaciones de exfiltración de datos; también matizan que “es importante tener en cuenta que primero requieren comprometer un dispositivo local”.

Fuente: EP.

Temas de la nota

Tecno

Más notas sobre Tecno

Cómo evitar que una marca suene a robot con un detector de IA

Esta es la razón por la que Instagram reitera su apuesta por los vídeos cortos

X impulsa el acceso y el uso de Grok con un rediseño de la interfaz web: por qué se facilitará la interacción

Participá con tu comentario
Los comentarios publicados en ciudad.com.ar podrán ser reproducidos parcial o totalmente en la pantalla de Ciudad Magazine, como así también las imágenes de los autores.

© 1996 - 2025, Artear

Seguinos en las redes

Últimas noticias

  • Chiara de Gran Hermano opinó a fondo de Wanda Nara y China Suárez: “La defiendo a muerte”
  • El terror de Nazarena Vélez días previos a la elección del Papa: “Estaba obsesionada”
  • El postre que no falla: la receta para preparar este clásico que no pasa de moda
  • El sándwich insuperable: la receta de un clásico norteamericano con barbacoa que se desmenuza con cuchara

Secciones

  • Espectáculos
  • Actualidad
  • Internacional
  • Exclusivo
  • Horóscopo
  • Cine y Series
  • Videos
  • Música
  • Qué Look

Sitios amigos

  • Canal (á)
  • Cucinare
  • El Doce
  • eltrece
  • Cienradios
  • Clarín
  • Grupo Clarín
  • La 100
  • La Voz del Interior
  • Mitre
  • Olé
  • Quiero Música
  • TN
  • TyC Sports
  • Vía País

Seguinos en las redes

© 1996 - 2025, Artear

Mapa del sitio
Aviso Legal
Políticas de privacidad
Media Kit