去年夏天,最後通行證世界上最常用的密碼管理器之一,是電腦攻擊的受害者。在操作過程中,駭客獲得了存取權限au程式碼來源透過受損的開發者帳號取得密碼管理器和「專有技術資訊」。 10 月底,LastPass 遭受了第二次攻擊,顯然與夏季入侵無關。
敏感資訊亞馬遜網路服務 (AWS) 雲端伺服器上的信息,例如客戶的用戶名、帳單地址、電子郵件、IP 位址和電話號碼隨後被盜。首先,駭客竊取加密密碼以及儲存在用戶保險箱中的所有數據…經過調查,LastPass 意識到兩次進攻是相連的。原來,海盜利用八月竊取的資訊策劃了第二次攻勢。
LastPass 駭客攻擊的幕後黑手
事件發生幾個月後,LastPass 能夠追蹤電腦攻擊的確切來源。在其網站上發布的新聞稿中,經理,受到批評者的猛烈抨擊,表明攻擊者設法八月入侵後闖入一名員工的個人電腦。正是由於這次入侵,駭客才得以策劃 10 月的資料竊取事件。據 LastPass 稱,這是駭客繞過其伺服器安全控制的唯一選擇。
在去年夏天的違規事件中,“有效憑證”從 LastPass 工程師的電腦中被偷走。這些敏感數據允許訪問雲端共享儲存空間,為公司的四位開發人員保留。然後,駭客就能夠獲得加密金鑰,從而可以存取客戶保險箱的備份。
“基於雲端的加密儲存服務可備份 LastPass 客戶資料和加密保管庫資料”,LastPass 在其新聞稿中解釋道。
根據 LastPass 的調查,駭客在“一系列偵察、普查和滲透活動» 專注於公司的線上儲存空間。這些活動是在第一次進攻之後基於竊取的數據進行的,並且公司員工並不知情。
Plex 程式碼中的一個缺陷
在確定了理想目標的身份後,駭客尋找一種方法來控制他的個人電腦。他們最後決定利用Plex 程式碼中發現安全漏洞,安裝在機器上的免費媒體管理平台,聲稱我們來自 Ars Technica 的同事。該平台也是 2022 年 8 月一次攻擊的受害者,導致 1500 萬個密碼被盜。這次駭客攻擊發生在 LastPass 攻擊開始 12 天後。
由於突破口,他們得以滑倒鍵盤記錄器惡意軟體在機器上。此類病毒也稱為鍵盤記錄程序,可讓您監視個人在鍵盤上鍵入的所有內容。透過這種方式,他們收集了允許存取為 LastPass 開發人員保留的儲存空間的憑證。攻擊者掌握了密碼後,就只能使用自己的密碼了。
這次手術幾乎沒有引起人們的注意。由於駭客只是使用有效憑證登入雲,LastPass 並未立即辨識違規行為。最後,這些是Amazon Web Services 發出的警報誰透露了駭客攻擊的起源。竊賊實際上是想進行未經授權的活動,這引起了人們的警覺。
作為回應,LastPass 迅速採取措施防止進一步的損害。被盜憑證已被撤銷,附加警報已到位,密碼也已到位現在定期更換。同時,該公司致力於幫助這位被駭客攻擊的工程師加強其家庭網路和個人資源的安全。作為預防措施,建議所有 LastPass 使用者更改其主密碼以及儲存在其保管庫中的任何密碼。
來源 : 最後通行證