itkvariat

    Хакеры взломали LassPass, установив вредоносное ПО на домашний компьютер инженера компании




    Специалисты LastPass обнаружили, что хакеры украли мастер-пароль, который они использовали для доступа к строго ограниченным корпоративным базам данных и информации, нацелившись на домашний компьютер старшего инженера.

    Компания-менеджер паролей впервые сообщила, что ее взломали в августе прошлого года, когда злоумышленники получили доступ к среде разработки, взяв части исходного кода LastPass и некоторую проприетарную техническую информацию.

    В то же время LastPass заявил, что не было никаких доказательств того, что злоумышленники получили доступ к данным клиентов или конфиденциальным зашифрованным хранилищам.

    Но это изменилось в декабре прошлого года, когда LastPass обнаружил, что хакеры украли данные хранилища, содержащие как зашифрованные, так и незашифрованные данные, включая информацию о клиентах.

    Теперь компания заявила, что злоумышленники использовали информацию, украденную во время первой атаки, а также информацию, украденную при других взломах и использовании уязвимости в кибербезопасности, для проведения второй атаки.

    Эта атака была нацелена на одного из четырех старших инженеров DevOps, у которых была необходимая аутентификация высокого уровня безопасности, необходимая для использования ключей дешифрования, необходимых для доступа к облачному хранилищу, и злоумышленники сделали это, нацелившись на свой домашний компьютер.

    Точные подробности того, как произошла атака, не разглашаются, но LastPass сообщил, что домашний компьютер инженера DevOps стал мишенью злоумышленников, которые использовали то, что описывается как "vulnerable third-party media software package" («уязвимый сторонний программный пакет мультимедиа»), что позволило злоумышленникам получить привилегии, необходимые для удаленного выполнения кода.

    Эта тактика дала злоумышленникам возможность установить вредоносное ПО-кейлоггер на домашний компьютер, что позволило им отслеживать, что сотрудник печатал на своей клавиатуре. Они использовали эту информацию, чтобы украсть мастер-пароль для доступа к корпоративному хранилищу.

    Согласно LastPass, это позволило злоумышленникам войти в данные, «которые содержали зашифрованные защищенные заметки с ключами доступа и дешифрования, необходимыми для доступа к производственным резервным копиям AWS S3 LastPass, другим ресурсам облачного хранилища и некоторым связанным резервным копиям критически важных баз данных».

    После инцидента LastPass заявила, что «помогла инженеру DevOps усилить безопасность своей домашней сети и личных ресурсов».

    LastPass обновил свою многофакторную аутентификацию (MFA), применив MFA условного доступа Microsoft для сопоставления PIN-кода, и теперь компания меняет критические пароли и пароли с высокими привилегиями, которые были известны злоумышленникам, чтобы уменьшить вероятность дополнительного взлома.

    Компания также изучает, как нарушение потенциально повлияло на клиентов.

    «В настоящее время осуществляется несколько дополнительных рабочих процедур, чтобы помочь защитить наших клиентов, что может потребовать от них выполнения определенных действий», — говорят в LastPass.

    Пользователям бизнес-администрирования LastPass и другим клиентам LastPass рекомендуется изменить свой мастер-пароль. Этот пароль не следует использовать для защиты каких-либо других учетных записей.

    Также рекомендуется применить к учетной записи MFA, чтобы уменьшить вероятность доступа к ней.


    Иван Ковалев

    VIA





    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




    И еще об интересном...
  • Почему пароль jK8v! ge4D представляет угрозу безопасности вашей почты
  • "Белый Квадрат" 2020 представил полную программу фестиваля
  • Итоги второго дня PHDays 8: Games Over
  • Моя история в Twitter, от начала до конца…
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • LG G6: большой тест - обзор


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил

Самое популярное
    
Проверьте скорость вашего интернета!


Что бывало...
Наши друзья
Сервисный центр Five Service

Магазин кабелей и аксессуаров UGREEN

Самоклейкин

Смарт



Хакеры взломали LassPass, установив вредоносное ПО на домашний компьютер инженера компании




Специалисты LastPass обнаружили, что хакеры украли мастер-пароль, который они использовали для доступа к строго ограниченным корпоративным базам данных и информации, нацелившись на домашний компьютер старшего инженера.

Компания-менеджер паролей впервые сообщила, что ее взломали в августе прошлого года, когда злоумышленники получили доступ к среде разработки, взяв части исходного кода LastPass и некоторую проприетарную техническую информацию.

В то же время LastPass заявил, что не было никаких доказательств того, что злоумышленники получили доступ к данным клиентов или конфиденциальным зашифрованным хранилищам.

Но это изменилось в декабре прошлого года, когда LastPass обнаружил, что хакеры украли данные хранилища, содержащие как зашифрованные, так и незашифрованные данные, включая информацию о клиентах.

Теперь компания заявила, что злоумышленники использовали информацию, украденную во время первой атаки, а также информацию, украденную при других взломах и использовании уязвимости в кибербезопасности, для проведения второй атаки.

Эта атака была нацелена на одного из четырех старших инженеров DevOps, у которых была необходимая аутентификация высокого уровня безопасности, необходимая для использования ключей дешифрования, необходимых для доступа к облачному хранилищу, и злоумышленники сделали это, нацелившись на свой домашний компьютер.

Точные подробности того, как произошла атака, не разглашаются, но LastPass сообщил, что домашний компьютер инженера DevOps стал мишенью злоумышленников, которые использовали то, что описывается как "vulnerable third-party media software package" («уязвимый сторонний программный пакет мультимедиа»), что позволило злоумышленникам получить привилегии, необходимые для удаленного выполнения кода.

Эта тактика дала злоумышленникам возможность установить вредоносное ПО-кейлоггер на домашний компьютер, что позволило им отслеживать, что сотрудник печатал на своей клавиатуре. Они использовали эту информацию, чтобы украсть мастер-пароль для доступа к корпоративному хранилищу.

Согласно LastPass, это позволило злоумышленникам войти в данные, «которые содержали зашифрованные защищенные заметки с ключами доступа и дешифрования, необходимыми для доступа к производственным резервным копиям AWS S3 LastPass, другим ресурсам облачного хранилища и некоторым связанным резервным копиям критически важных баз данных».

После инцидента LastPass заявила, что «помогла инженеру DevOps усилить безопасность своей домашней сети и личных ресурсов».

LastPass обновил свою многофакторную аутентификацию (MFA), применив MFA условного доступа Microsoft для сопоставления PIN-кода, и теперь компания меняет критические пароли и пароли с высокими привилегиями, которые были известны злоумышленникам, чтобы уменьшить вероятность дополнительного взлома.

Компания также изучает, как нарушение потенциально повлияло на клиентов.

«В настоящее время осуществляется несколько дополнительных рабочих процедур, чтобы помочь защитить наших клиентов, что может потребовать от них выполнения определенных действий», — говорят в LastPass.

Пользователям бизнес-администрирования LastPass и другим клиентам LastPass рекомендуется изменить свой мастер-пароль. Этот пароль не следует использовать для защиты каких-либо других учетных записей.

Также рекомендуется применить к учетной записи MFA, чтобы уменьшить вероятность доступа к ней.


Иван Ковалев

VIA





Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !



Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  




И еще об интересном...
  • Почему пароль jK8v! ge4D представляет угрозу безопасности вашей почты
  • "Белый Квадрат" 2020 представил полную программу фестиваля
  • Итоги второго дня PHDays 8: Games Over
  • Моя история в Twitter, от начала до конца…
  • Как Microsoft создает Xbox One X - самую мощную игровую консоль в мире (+видео)
  • Почему я вернул Macbook Pro через день использования и что я понял о будущем Apple
  • LG G6: большой тест - обзор


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат (АйТиквариат) Powered by © 1996-2024