LastPass подтверждает, что хакеры имели доступ к внутренним системам в течение нескольких дней
20 сентября 2022 г.Атакующий, который недавно взломал LastPass, скрывался в сети в течение нескольких дней, прежде чем был обнаружен и устранен, подтвердила компания.
Запись в блога опубликованный генеральным директором менеджера паролей Каримом Туббой, показал, что злоумышленник провел во взломанной сети около четырех дней.
Однако за это время злоумышленник не получил доступа к данным клиентов или зашифрованным хранилищам паролей, как показало расследование.
Атака LastPass
"Несмотря на то, что злоумышленник смог получить доступ к среде разработки, дизайн нашей системы и элементы управления не позволили злоумышленнику получить доступ к каким-либо данным клиентов или зашифрованным хранилищам паролей", — сказал Тубба.
По всей видимости, злоумышленник был получить доступ к среде разработки компании через скомпрометированную конечную точку разработчика.
Расследованию и судебной экспертизе не удалось определить точный метод, использованный для первоначальной компрометации конечной точки, Тубба сказал, что злоумышленники использовали свой постоянный доступ, чтобы выдать себя за разработчика после успешной аутентификации с помощью MFA.
Код безопасен
LastPass также сообщает, что нет никаких доказательств того, что злоумышленник пытается внедрить вредоносный код, вероятно, потому, что команда Build Release — единственная, кто может отправить код из разработки в рабочую среду. Даже в этом случае, добавил Тубба, код необходимо просмотреть, протестировать и утвердить. Более того, Тубба сказал, что среда разработки LastPass «физически отделена» от производственной среды.
Чтобы предотвратить повторение подобного инцидента, LastPass развернула «расширенные средства контроля безопасности, включая дополнительные средства контроля и мониторинга безопасности конечных точек», а также дополнительные функции анализа угроз и усовершенствованные технологии обнаружения и предотвращения. Эти технологии были развернуты как в среде разработки, так и в рабочей среде.
В конце прошлого месяца компания обнаружила «необычную активность» и после расследования обнаружила нарушение безопасности.
Первоначальное расследование не обнаружило доказательств того, что злоумышленники получили доступ к данным клиентов или хранилищам паролей, а это означает, что от конечных пользователей не требовалось никаких действий.
- Вот наш краткий обзор лучших средств защиты от вредоносного ПО на данный момент.
Оригинал