Ведущий менеджер паролей LastPass и его дочерняя компания, поставщик коммуникационного программного обеспечения GoTo, сообщили, что они пострадали от взлома своей инфраструктуры облачного хранилища после кибератаки в августе 2022 года.

В обновлении (открывается в новой вкладке) о продолжающемся инциденте компания признает, что недавно обнаружила «необычную активность» в стороннем облачном хранилище, используемом как LastPass, так и GoTo.

Результаты расследования LastPass, подписанного генеральным директором LastPass Каримом Туббой и с участием экспертов по безопасности Mandiant, показали, что кто-то использовал учетные данные, просочившиеся во время инцидента, для получения доступа к «определенным элементам» информации о клиентах LastPass.

пароли безопасны

Тубба не уточнил, к каким данным был получен доступ, но сказал, что пароли пользователей не менялись.

«Пароли наших клиентов остаются надежно зашифрованными благодаря архитектуре LastPass с нулевым разглашением», — сказал он.

«Пока наше расследование продолжается, мы достигли состояния сдерживания, внедрили дополнительные усиленные меры безопасности и не видим никаких дополнительных доказательств несанкционированной деятельности».

Как один из самых популярных профессиональных менеджеров и генераторов паролей, которому ежедневно доверяют более 100 000 компаний, LastPass не привыкать к взлому данных киберпреступниками.

TechRadar Pro ранее сообщал, что в конце сентября 2022 года компания подтвердила, что злоумышленник, ответственный за первоначальное нарушение в августе, скрывался в ее сети в течение нескольких дней, прежде чем его выгнали.

Однако в то время злоумышленник не смог получить доступ к внутренним данным клиентов или зашифрованным хранилищам паролей. LastPass говорит, что последняя разработка не изменила этого благодаря своей архитектуре с нулевым разглашением (откроется в новой вкладке).

«Хотя злоумышленник смог получить доступ к среде разработки, дизайн нашей системы и средства контроля не позволили ему получить доступ к данным клиентов или зашифрованным хранилищам паролей», — сказал тогда Тубба.

Судя по всему, злоумышленник смог получить доступ к среде разработки компании через скомпрометированную конечную точку разработчика.

Расследование и судебная экспертиза не смогли определить точный метод, использованный для первоначальной компрометации конечной точки. Тубба сказал, что злоумышленники использовали свой постоянный доступ, чтобы выдать себя за разработчика после успешной аутентификации с помощью многофакторной аутентификации.

Поделиться