Новости LastPass сообщил, как именно хакеры получили доступ к хранилищу пользовательских паролей в прошлом году

NewsMaker

I'm just a script
Премиум
9,278
18
8 Ноя 2022

Злоумышленникам не пришлось «изобретать велосипед», помог обычный человеческий фактор.​


eytgwkrxr7fk912bkyc2q630f5teas1w.jpg


Менеджер паролей Для просмотра ссылки Войди или Зарегистрируйся раскрыл дополнительную информацию об уже «второй скоординированной атаке» за последние месяцы, когда злоумышленники получили доступ и украли данные с серверов облачного хранилища Для просмотра ссылки Войди или Зарегистрируйся AWS.

В декабре прошлого года LastPass Для просмотра ссылки Войди или Зарегистрируйся об уязвимости, когда злоумышленники украли частично зашифрованные данные хранилища паролей и информацию о клиентах. Теперь компания раскрыла, как именно злоумышленники выполнили эту атаку.

По данным LastPass, хакеры использовали информацию, украденную в результате взлома в августе. Тогда они получили доступ к компьютеру старшего DevOps-инженера. Поскольку только четыре DevOps-инженера LastPass имели доступ к необходимым ключам Для просмотра ссылки Войди или Зарегистрируйся , злоумышленники нацелились на одного из них. В конечном итоге хакеры успешно установили кейлоггер на устройство одного из сотрудников, воспользовавшись уязвимостью удаленного выполнения кода в стороннем пакете мультимедийного программного обеспечения.

«Злоумышленники смогли перехватить мастер-пароль сотрудника по мере его ввода после того, как сотрудник прошел аутентификацию с помощью MFA, а затем получили доступ к корпоративному DevOps-хранилищу LastPass», — говорится в Для просмотра ссылки Войди или Зарегистрируйся LastPass.

Использование действительных учетных данных довольно сильно затруднило обнаружение действий злоумышленников, что позволило им без всякой спешки украсть данные с серверов облачного хранилища LastPass. Как сообщается, системный доступ был у хакеров более двух месяцев, с 12 августа 2022 года по 26 октября 2022 года.

В конечном итоге LastPass обнаружил аномальное поведение с помощью предупреждений AWS GuardDuty, когда злоумышленник попытался использовать роли Cloud Identity and Access Management (IAM) для выполнения несанкционированных действий.

Компания заявляет, что с тех пор она обновила свою систему безопасности, включая ротацию конфиденциальных учётных данных и ключей аутентификации, отозвала сертификаты, добавила дополнительные журналы предупреждений, а также применила более строгие политики безопасности.

Также специалисты LastPass выпустили Для просмотра ссылки Войди или Зарегистрируйся , содержащий всю информацию о самом взломе и украденных данных, и составили рекомендации, повышающие безопасность учётных записей LastPass, для Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . Рекомендуем ознакомиться, если вы являетесь клиентом сервиса.
 
Источник новости
www.securitylab.ru

Похожие темы