El administrador líder de contraseñas LastPass y su afiliado, el proveedor de software de comunicaciones GoTo, revelaron que sufrieron una violación de su infraestructura de almacenamiento en la nube luego de un ataque cibernético en agosto de 2022.

En una actualización (se abre en una nueva pestaña) sobre el incidente en curso, la empresa admite que recientemente detectó una «actividad inusual» dentro de un servicio de almacenamiento en la nube de terceros utilizado tanto por LastPass como por GoTo.

Los resultados de la investigación de LastPass, firmada por el CEO de LastPass, Karim Toubba, y en la que participaron expertos en seguridad de Mandiant, mostraron que alguien usó las credenciales filtradas durante el incidente para obtener acceso a «ciertos elementos» de la información de los clientes de LastPass.

Las contraseñas son seguras

Toubba no dio más detalles sobre a qué tipo de datos se accedió, pero dijo que las contraseñas de los usuarios no se cambiaron.

«Las contraseñas de nuestros clientes permanecen encriptadas de forma segura gracias a la arquitectura Zero Knowledge de LastPass», dijo.

«Mientras nuestra investigación está en curso, hemos alcanzado un estado de contención, hemos implementado medidas de seguridad reforzadas adicionales y no vemos más evidencia de actividad no autorizada».

Como uno de los administradores y generadores de contraseñas profesionales más populares, con más de 100 000 empresas que confían en él a diario, LastPass no es ajeno a las violaciones de datos por parte de los ciberdelincuentes.

LaComparacion Pro informó anteriormente que la compañía confirmó a fines de septiembre de 2022 que el actor de amenazas responsable de la violación original en agosto se escondió en su red durante días, antes de ser expulsado.

Sin embargo, el actor de la amenaza no pudo acceder a los datos internos de los clientes ni a las bóvedas de contraseñas cifradas en ese momento. LastPass dice que el último desarrollo no ha cambiado eso, gracias a su arquitectura Zero Knowledge (se abre en una nueva pestaña).

«Bien que l’acteur menaçant ait pu accéder à l’environnement de développement, la conception et les contrôles de notre système l’ont empêché d’accéder aux données client ou aux coffres-forts de mots de passe cryptés», a déclaré Toubba en la época.

เห็นได้ชัดว่าผู้โจมตีสามารถเข้าถึงสภาพแวดล้อมการพัฒนาของบริษัทผ่านจุดสิ้นสุดของนักพัฒนาที่ถูกบุกรุก

La investigación y el análisis forense no pudieron determinar el método exacto utilizado para el compromiso inicial del endpoint. Toubba dijo que los atacantes usaron su acceso persistente para hacerse pasar por el desarrollador después de autenticarse con éxito con la autenticación multifactor.

แบ่งปันสิ่งนี้