Ir vėl LastPass nulaužta…. top programuotojo kompiuteris užkrėstas keylogger’iu norint pasiekti slaptažodžių saugyklą.

LastPass darbuotojo kompiuteris buvo įsilaužta naudojant keylogger’į, kad būtų galima pasiekti slaptažodžių saugyklą.

LastPass darbuotojo kompiuteris buvo įsilaužimo metu užkrėstas klaviatūros stebėjimo programa, leidžiančia nusikaltėliams gauti prieigą prie slaptažodžių saugyklos. LastPass pranešė, kad hackeriai pavogė pagrindinį slaptažodį, kurį naudojo norėdami pasiekti griežtai ribotus įmonės duomenų bazines ir informaciją, taikydami ataką vyriausio inžinieriaus namų kompiuteriui.

Slaptažodžių tvarkymo įmonė pirmą kartą atskleidė buvusią žinoma apie įsilaužimą praėjusiais metais rugpjūčio mėnesį, kai pareiškė, kad atakos metu buvo pasiektas vystymo aplinka ir buvo pavogti dalis LastPass kodo ir keletas proprietarinės techninės informacijos.

Tuomet LastPass teigė, kad nėra įrodymų, jog atakos metu buvo pasiekti klientų duomenys ar jautrūs užšifruoti saugyklos.

Tačiau tai pasikeitė praėjusiais metais gruodžio mėnesį, kai LastPass pranešė, kad hackeriai pavogė saugyklos duomenis, kuriuose buvo tiek užšifruotų, tiek neatšifruotų duomenų – įskaitant informaciją apie klientus.

Dabar įmonė sako, kad atakos metu buvo naudota informacija, pavogta pirmoje atakoje, kartu su informacija, pavogta kitose įsilaužimo atakose ir eksploatuojant kiberapsaugos pažeidžiamumą, tam, kad būtų vykdoma antra ataka.

Ši ataka buvo nukreipta į vieną iš keturių aukšto lygio saugumo patvirtinimo turinčių senjorinių DevOps inžinierių, kuris turėjo reikalingas saugumo autentifikavimo teises, reikalingas naudojant dešifravimo raktus, reikalingus prieigai prie debesies saugojimo paslaugų – o įsilaužėliai taip ir padarė, nukreipdami ataką į jo namų kompiuterį.

Kaip tiksliai vyko ši ataka, nėra skelbiama, tačiau LastPass teigia, kad įsilaužėliai naudojo “pažeidžiamą trečiosios šalies medijos program

-paketą”, kad būtų galima pasiekti nuotolinių kodų vykdymo teises.

Tokia taktika davė atakos vykdytojams galimybę įdiegti klaviatūros stebėjimo malware ant šio inžinieriaus namų kompiuterio, leidžiantiems jiems stebėti, ką darbuotojas įveda į savo mašiną. Jie išnaudojo šią informaciją, kad pavogtų pagrindinį slaptažodį, kuris suteikė jiems prieigą prie įmonės saugyklos.

LastPass teigimu, tai leido atakos vykdytojams patekti į įvairias bendras instancijas, “kuriuose buvo užšifruoti saugūs užrašai su prieigos ir dešifravimo raktų, reikalingų pasiekti AWS S3 LastPass produkcijos atsarginės kopijos, kitos debesų saugojimo resursai ir kai kurių susijusių kritinių duomenų bazės kopijos”.

Po incidento LastPass teigia, kad “padėjo DevOps inžinieriui sustiprinti jo namų tinklo ir asmeninius išteklius”.

Be to: Reddit buvo užpuolęs phishing atakos. Kaip jis atsakė, tai yra pamokslas visiems

LastPass atnaujino savo daugiaveidį autentifikavimą (MFA), taikydamas “Microsoft” sąlyginio prieigos PIN atitikimo MFA, ir dabar pasikeičia kritinius ir aukšto lygio slaptažodžius, kuriuos žinojo atakų vykdytojai, kad būtų sumažintas papildomo įsilaužimo tikimybė.

Įmonė taip pat nagrinėja, kaip ataka gali paveikti klientus.

“Yra kelios papildomos darbo srautai, kurie padės apsaugoti mūsų klientus ir gali reikalauti, kad jie atliktų tam tikrus veiksmus”, – sako LastPass.

Rekomenduojama, kad LastPass verslo administravimo naudotojai ir kiti LastPass klientai pakeistų savo pagrindinį slaptažodį. Šis slaptažodis neturėtų būti naudojamas saugoti jokių kitų paskyrų.

Taip pat rekomenduojama taikyti MFA prie paskyros, kad būtų sumažintas prieigos rizika.