LastPass и GoTo сообщают о возможной кибератаке

LastPass и GoTo сообщают о возможной кибератаке

2 декабря 2022 г.

Ведущий менеджер паролей LastPass и его дочерняя компания, поставщик коммуникационного программного обеспечения GoTo, сообщили о нарушении своей облачное хранилище после кибератаки в августе 2022 г.

В update относительно продолжающегося инцидента, компания признает, что недавно обнаружил «необычную активность» в стороннем облачном хранилище, используемом как LastPass, так и GoTo.

Результаты Lastpass' Расследование, подписанное генеральным директором LastPass Каримом Туббой и в котором участвовали эксперты по безопасности из Mandiant, показало, что кто-то использовал учетные данные, просочившиеся во время инцидента, чтобы получить доступ к «определенным элементам» информации о клиентах LastPass

Пароли в безопасности

Тубба не стал вдаваться в подробности о типе данных, к которым был получен доступ, но сказал, что пароли пользователей остались нетронутыми.

«Пароли наших клиентов надежно зашифрованы благодаря архитектуре LastPass с нулевым разглашением», — сказал он.

"Пока наше расследование продолжается, мы достигли состояния сдерживания, внедрили дополнительные усиленные меры безопасности и не видим дальнейших доказательств несанкционированной деятельности".

В силу того, что мы являемся одним из самых популярных менеджеров паролей для бизнеса и генераторы, на которые ежедневно полагаются более 100 000 компаний, и LastPass не понаслышке знает об утечках данных, совершенных киберпреступниками.

TechRadar Pro ранее архитектуре с нулевым разглашением. .

«Хотя злоумышленник смог получить доступ к среде разработки, дизайн нашей системы и элементы управления не позволили злоумышленнику получить доступ к любым данным клиентов или зашифрованным хранилищам паролей», — сказал тогда Тубба.

По всей видимости, злоумышленник смог получить доступ к среде разработки компании через скомпрометированную конечную точку< /а>.

Расследованию и судебной экспертизе не удалось определить точный метод, использованный для первоначальной компрометации конечной точки. Тубба сказал, что злоумышленники использовали свой постоянный доступ, чтобы выдать себя за разработчика после успешной аутентификации с помощью многофакторная аутентификация.

PREVIOUS ARTICLE
NEXT ARTICLE