LastPass, İzi Çalışan Donanımına Dayalı İhlal 2.0’ı Açıkladı


Popüler parola yöneticisi hizmeti LastPass, potansiyel olarak milyonlarca kullanıcının parolasını ve kişisel verilerini riske atan ikinci bir siber saldırıyı ortaya çıkardı.

LastPass, bireyler ve işletmeler tarafından parolalarını güvenli bir şekilde saklamak ve yönetmek için kullanılır ve yüksek güvenlik düzeyine güvenir. Bu, şirketin bir yıldan kısa bir süre içinde yaptığı ikinci ihlal açıklaması.

Saldırı, 22 Şubat’ta LastPass güvenlik ekibinin sunucularında şüpheli etkinlik fark etmesiyle tespit edildi. Konuyu araştırmak için hemen harekete geçtiler ve yetkisiz bir kullanıcının LastPass veritabanına erişim elde ettiğini keşfettiler.

“Araştırmamız, tehdit aktörünün 12 Ağustos 2022’de sona eren ilk olaydan döndüğünü, ancak 12 Ağustos’tan itibaren bulut depolama ortamıyla uyumlu yeni bir dizi keşif, sayım ve hırsızlık faaliyetinde aktif olarak yer aldığını ortaya çıkardı. 2022’den 26 Ekim 2022’ye kadar, ”dedi bir şirket açıklaması.

Şirket, derhal bir soruşturma başlattığına dair güvence verdi ve soruşturmaya yardımcı olması için önde gelen bir siber güvenlik firması tuttu.

LastPass: İhlal 2.0

Şirket açıklamasında, “Tehdit aktörü, paylaşılan bir bulut depolama ortamına erişmek için kıdemli bir DevOps mühendisinden çalınan geçerli kimlik bilgilerinden yararlanabildi, bu da başlangıçta araştırmacıların tehdit aktörü faaliyeti ile devam eden meşru faaliyet arasında ayrım yapmasını zorlaştırdı.”

Şirkete göre, ihlale üçüncü taraf satıcı yazılımlarından birindeki bir güvenlik açığı neden olmuş gibi görünüyor. Saldırgan, LastPass veritabanına erişim elde etmek için bu güvenlik açığından yararlandı. Şirket, söz konusu satıcının kimliğini açıklamadı.

Şirket açıklamasında, “İkinci olayda, tehdit aktörü, ekiplerimiz tarafından tamamlanan sıfırlama işleminden önce, ilk olay sırasında sızan bilgileri hızlı bir şekilde kullanarak bulut depolama kaynaklarından veri sızdırdı” dedi.

Saldırgan, kullanıcıların e-posta adreslerine, şifrelenmiş parola kasalarına ve diğer kişisel bilgilerine erişim elde etti. Şirket, saldırganın, şifrelenmiş parola kasalarının şifresini çözmek için kullanılan kullanıcıların ana parolalarını elde etmediğini iddia ediyor.

Ancak LastPass, saldırganın “kaba kuvvet” olarak bilinen bir teknik kullanarak bazı parolaların şifresini çözmesinin hâlâ mümkün olduğunu kabul ediyor.

Şirkete göre, saldırının etkisini azaltmak için, etkilenen tüm kullanıcılar için parolaların sıfırlanması ve ek güvenlik önlemlerinin uygulanması da dahil olmak üzere çeşitli adımlar atıldı.

Şirket ayrıca kullanıcılara, parolalarına ek olarak benzersiz bir kod girmelerini gerektirerek ekstra bir güvenlik katmanı sağlayan iki faktörlü kimlik doğrulamayı etkinleştirmelerini tavsiye etti.

LastPass: İhlal 1.0

Bu, LastPass’in bir yıldan kısa bir süre içinde ikinci kez veri ihlaline uğraması. Ağustos 2022’de şirket, Temmuz ayında meydana gelen benzer bir saldırıyı açıkladı.

Son saldırı, güçlü parolaların öneminin ve siber tehditlere karşı korunmak için sağlam güvenlik önlemlerine duyulan ihtiyacın altını çiziyor.

“Ağustos 2022 olayı sırasında hiçbir müşteri verisine erişilmezken, geliştirme ortamımızdan bazı kaynak kodları ve teknik bilgiler çalındı ​​ve başka bir çalışanı hedef almak için kullanıldı. tabanlı depolama hizmeti, ”dedi şirket CEO’su Karim Toubba yaptığı açıklamada.

“Tehdit aktörü ayrıca, hem web sitesi URL’leri gibi şifrelenmemiş verileri hem de web sitesi gibi tamamen şifrelenmiş hassas alanları içeren tescilli bir ikili biçimde saklanan şifreli saklama kabından müşteri kasası verilerinin bir yedeğini kopyalayabildi. kullanıcı adları ve şifreler, güvenli notlar ve formla doldurulmuş veriler.” Aylar sonra, LastPass’ın ana şirketi GoTo, tehdit aktörlerinin bu ihlal sırasında müşterilerin şifrelenmiş yedeklerini çaldığını doğruladı.

GoTo CEO’su Paddy Srinivasan yaptığı açıklamada, “Bugüne kadar yaptığımız araştırma, bir tehdit aktörünün şu ürünlerle ilgili üçüncü taraf bir bulut depolama hizmetinden şifrelenmiş yedekleri sızdırdığını belirledi: Central, Pro, join.me, Hamachi ve RemotelyAnywhere,” dedi. .

“Şu anda, yukarıda belirtilenler veya GoTo’nun üretim sistemlerinden başka herhangi bir GoTo ürününü etkileyen herhangi bir hırsızlığa dair kanıtımız yok” diye ekledi.





Source link