Едва ли не сте чували за инцидента с LastPass през миналата година, който се прояви и в края на първото тримесечие на тази година. Това е причината тази история да бъде повдигната отново в това издание на Cybersecurity News. В началото на март LastPass предостави дългоочакваните подробности за инцидента. Всъщност това бяха два инцидента, които сякаш се сляха в един значителен инцидент. Въпреки това главният изпълнителен директор на LastPass Карим Тубба обобщи всеки от тях поотделно в последната си актуализация.
Първият инцидент на 12 август 2022 г. включва компрометиране на лаптопа на софтуерен инженер на LastPass. Тъй като софтуерният инженер има достъп до изходен код, извършителят е откраднал този код, друга техническа информация и някои вътрешни тайни. След проведено разследване LastPass счита този инцидент за приключен. Научихме обаче, че информацията от този инцидент е довела до втория инцидент на 26 октомври 2022 г.
Вторият инцидент представляваше верига от събития, които компрометираха резервно копие на облачно хранилище с чувствителни данни от трезора на клиента, фирмени тайни и резервно копие на базата данни LastPass MFA/Federation. Няма какво да се лъжем – това не е добре за потребителите на LastPass. Вашите главни пароли и данни за трезора са изложени на повишен риск да бъдат компрометирани. Затова се препоръчва като минимум да смените ВСИЧКИ пароли за трезори и главната си парола. LastPass пусна два бюлетина за сигурност с допълнителна информация за защита – един за потребителите на безплатни, премиум и семейни услуги и друг за бизнес потребителите.
Най-интересният аспект на цялата тази сага е начинът, по който извършителят на нападението е проникнал в LastPass за втори път. Според публикацията в блога им за инцидента старши инженер по DevOps е използвал уязвим медиен софтуер на трета страна (предполага се Plex) на домашния си компютър, от който нападателят се е възползвал. Експлойтът е довел до разгръщане на зловреден софтуер, който е позволил отдалечено изпълнение на код (RCE) на устройството на инженера. Използвайки RCE, нападателят е инсталирал кийлогър, който е довел до компрометиране на идентификационните данни за сървърите за съхранение на LastPass в Amazon, където се съхраняват чувствителни данни, до които са имали достъп само четирима други DevOps инженери. Оттам чувствителните данни са били ексфилтрирани, което ни води до тук.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.