مالک LastPass: هکرها نسخه‌های پشتیبان رمزگذاری شده را نیز به سرقت بردند

Facepalm: پس از به خطر انداختن LastPass، هکرهای ناشناس توانستند سرورهای سایر خدمات ارائه شده توسط شرکت مادر LastPass GoTo را نقض کنند. پیام جدیدی از مدیر عامل، میزان واقعی حادثه امنیتی را توضیح می‌دهد، اما هیچ اصلاحی واقعی به مشتریان ارائه نمی‌دهد.

GoTo، شرکتی که قبلاً با نام LogMeIn شناخته می‌شد و LastPass را در سال 2021 خریداری کرد، بیانیه جدیدی در رابطه با نقض امنیتی که در آگوست 2022 تجربه کرد منتشر کرد. به گفته مدیر عامل GoTo، پدی سرینیواسان، پس از نقض سرورهای LasPass ، مجرمان سایبری ناشناس توانستند کل مجموعه خدمات و محصولات GoTo را بیشتر به خطر بیاندازند.

تحقیقات در حال انجام در مورد نقض LastPass مشخص کرد که "یک عامل تهدید از یک شخص ثالث پشتیبان های رمزگذاری شده را استخراج کرده است. سرویس ذخیره سازی ابری،” سرینیواسان نوشت. سرویس ابری فوق‌الذکر میزبان داده‌های محصول GoTo زیر بود: ابزار ارتباط تجاری مرکزی، سرویس جلسه آنلاین join.me، سرویس VPN Hamachi، و ابزار دسترسی از راه دور RemotelyAnywhere.

علاوه بر این، هکرهای کلاه سیاه توانستند برای به دست آوردن یک کلید رمزگذاری که با آن می توانستند "بخشی" از پشتیبان های رمزگذاری شده سرقت شده را رمزگشایی کنند. Srinivasan گفت که داده‌های تحت‌تأثیر بسته به محصول متفاوت است و "ممکن است" شامل نام‌های کاربری حساب‌ها، رمزهای عبور سالت‌شده و هش‌شده، بخشی از تنظیمات احراز هویت چندعاملی (MFA) و همچنین برخی تنظیمات محصول و اطلاعات مجوز باشد.

techbord.com مالک LastPass: هکرها نسخه‌های پشتیبان رمزگذاری شده را نیز به سرقت بردند

مدیر عامل GoTo گفت که این شرکت کارت اعتباری کامل، جزئیات بانکی یا کاربر نهایی را ذخیره یا جمع آوری نمی کند اطلاعات شخصی مانند تاریخ تولد، آدرس خانه یا شماره تامین اجتماعی در سرورهای آن. از سوی دیگر، LastPass "نام شرکت ها، نام کاربر نهایی، آدرس صورتحساب، آدرس ایمیل، شماره تلفن و آدرس IP" مشتریان خود را قبل از نقض جمع آوری و ذخیره می کرد.

در حال حاضر. ، GoTo فقط "توصیه ها" را به کاربران آسیب دیده ارائه می دهد. این شرکت همچنان مستقیماً با هر مشتری تماس می‌گیرد تا "اطلاعات اضافی را ارائه کند و اقدامات عملی را به آنها توصیه کند تا برای حفظ امنیت بیشتر حساب‌هایشان انجام دهند."

همه گذرواژه‌های حساب مطابق با بهترین روش‌ها سالت و هش شده‌اند. GoTo گفت. از احتیاط فراوان، GoTo همچنین می‌خواهد «گذرواژه‌های کاربران آسیب‌دیده را بازنشانی کند و/یا تنظیمات MFA را در صورت لزوم مجدداً تأیید کند.» حساب‌های کاربر به یک پلتفرم مدیریت هویت پیشرفته منتقل می‌شوند تا امنیت بیشتری را با قوی‌تر فراهم کند. مکانیسم‌های احراز هویت.

GoTo دارای 800000 کاربر سازمانی و خصوصی است، اما این شرکت هنوز از افشای تعداد زیادی از آنها توسط نقض LastPass خودداری می‌کند.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *