Специалисты LastPass обнаружили, что хакеры украли мастер-пароль, который они использовали для доступа к строго ограниченным корпоративным базам данных и информации, нацелившись на домашний компьютер старшего инженера.
Компания-менеджер паролей впервые сообщила, что ее взломали в августе прошлого года, когда злоумышленники получили доступ к среде разработки, взяв части исходного кода LastPass и некоторую проприетарную техническую информацию.
В то же время LastPass заявил, что не было никаких доказательств того, что злоумышленники получили доступ к данным клиентов или конфиденциальным зашифрованным хранилищам.
Но это изменилось в декабре прошлого года, когда LastPass обнаружил, что хакеры украли данные хранилища, содержащие как зашифрованные, так и незашифрованные данные, включая информацию о клиентах.
Теперь компания заявила, что злоумышленники использовали информацию, украденную во время первой атаки, а также информацию, украденную при других взломах и использовании уязвимости в кибербезопасности, для проведения второй атаки.
Эта атака была нацелена на одного из четырех старших инженеров DevOps, у которых была необходимая аутентификация высокого уровня безопасности, необходимая для использования ключей дешифрования, необходимых для доступа к облачному хранилищу, и злоумышленники сделали это, нацелившись на свой домашний компьютер.
Точные подробности того, как произошла атака, не разглашаются, но LastPass сообщил, что домашний компьютер инженера DevOps стал мишенью злоумышленников, которые использовали то, что описывается как "vulnerable third-party media software package" («уязвимый сторонний программный пакет мультимедиа»), что позволило злоумышленникам получить привилегии, необходимые для удаленного выполнения кода.
Эта тактика дала злоумышленникам возможность установить вредоносное ПО-кейлоггер на домашний компьютер, что позволило им отслеживать, что сотрудник печатал на своей клавиатуре. Они использовали эту информацию, чтобы украсть мастер-пароль для доступа к корпоративному хранилищу.
Согласно LastPass, это позволило злоумышленникам войти в данные, «которые содержали зашифрованные защищенные заметки с ключами доступа и дешифрования, необходимыми для доступа к производственным резервным копиям AWS S3 LastPass, другим ресурсам облачного хранилища и некоторым связанным резервным копиям критически важных баз данных».
После инцидента LastPass заявила, что «помогла инженеру DevOps усилить безопасность своей домашней сети и личных ресурсов».
LastPass обновил свою многофакторную аутентификацию (MFA), применив MFA условного доступа Microsoft для сопоставления PIN-кода, и теперь компания меняет критические пароли и пароли с высокими привилегиями, которые были известны злоумышленникам, чтобы уменьшить вероятность дополнительного взлома.
Компания также изучает, как нарушение потенциально повлияло на клиентов.
«В настоящее время осуществляется несколько дополнительных рабочих процедур, чтобы помочь защитить наших клиентов, что может потребовать от них выполнения определенных действий», — говорят в LastPass.
Пользователям бизнес-администрирования LastPass и другим клиентам LastPass рекомендуется изменить свой мастер-пароль. Этот пароль не следует использовать для защиты каких-либо других учетных записей.
Также рекомендуется применить к учетной записи MFA, чтобы уменьшить вероятность доступа к ней.
Иван Ковалев
VIA