L­a­s­s­P­a­s­s­:­ ­B­i­l­g­i­s­a­y­a­r­ ­K­o­r­s­a­n­l­a­r­ı­,­ ­P­a­r­o­l­a­s­ı­n­ı­ ­Ç­a­l­m­a­k­ ­İ­ç­i­n­ ­E­v­ ­M­ü­h­e­n­d­i­s­i­n­i­n­ ­B­i­l­g­i­s­a­y­a­r­ı­n­a­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­Y­ü­k­l­e­d­i­

L­a­s­s­P­a­s­s­:­ ­B­i­l­g­i­s­a­y­a­r­ ­K­o­r­s­a­n­l­a­r­ı­,­ ­P­a­r­o­l­a­s­ı­n­ı­ ­Ç­a­l­m­a­k­ ­İ­ç­i­n­ ­E­v­ ­M­ü­h­e­n­d­i­s­i­n­i­n­ ­B­i­l­g­i­s­a­y­a­r­ı­n­a­ ­K­ö­t­ü­ ­A­m­a­ç­l­ı­ ­Y­a­z­ı­l­ı­m­ ­Y­ü­k­l­e­d­i­


LastPass, bilgisayar korsanlarının kıdemli bir mühendisin ev bilgisayarını hedef alarak şirket veritabanlarına ve bilgilerine erişmek için kullandıkları bir ana parolayı çaldıklarını itiraf ediyor.

Parola yönetim şirketi ilk olarak geçen yıl Ağustos ayında, saldırganların geliştirme ortamına erişerek LastPass kaynak kodunu ve bazı teknik bilgileri çaldığında saldırıya uğradığını ortaya çıkardı. O sırada LastPass, saldırganların müşteri verilerine veya şifrelenmiş kasalara erişim sağladığına dair hiçbir kanıt olmadığını söyledi.

Ancak bu geçen Aralık ayında değişti, LastPass ortaya çıktığında bilgisayar korsanlarının, müşteri bilgileri de dahil olmak üzere sanal kasalarda depolanan verileri çaldığı.

Keylogger kötü amaçlı yazılımı

Şirket şimdi, saldırganların ilk saldırıda çalınan bilgileri ikinci bir saldırıyı ateşlemek için kullandığını söylüyor. Bu saldırı, bulut depolama hizmetine erişmek için gereken şifre çözme anahtarlarını kullanmak için gereken üst düzey güvenlik kimlik doğrulamasına sahip dört kıdemli DevOps mühendisinden birini hedef aldı. Saldırganlar bunu kişisel bilgisayarını hedef alarak yaptı.

Saldırının kesin ayrıntıları açıklanmadı, ancak LastPass, DevOps mühendisinin kişisel bilgisayarının, saldırganların uzaktan kod yürütmek için gereken ayrıcalıkları elde etmesine olanak tanıyan “savunmasız bir üçüncü taraf multimedya yazılım paketi” olarak tanımlanan şeyi kullanan saldırganlar tarafından hedef alındığını söyledi.

Bu taktik, saldırganların kişisel bilgisayara keylogger kötü amaçlı yazılımı yüklemesine ve bu da çalışanın bilgisayarında ne yazdığını izlemelerine olanak sağladı. Bu bilgiyi ana parolayı çalmak ve şirketin kasasına erişim sağlamak için kullandılar.

LastPass’a göre bu erişim, saldırganların “AWS S3 LastPass üretim yedeklerine, diğer bulut depolamaya ve belirli ilişkili kritik veritabanı yedeklerine erişmek için gereken erişim ve şifre çözme anahtarlarıyla şifrelenmiş güvenli notlar içeren” çeşitli paylaşılan örneklere girmesine izin verdi.

Olayın ardından LastPass, “DevOps mühendisinin ev ağının ve kişisel kaynaklarının güvenliğini güçlendirmesine yardımcı olduğunu” söylüyor.

LastPass, Microsoft’un koşullu erişim, PIN eşleştirme MFA sistemini uygulayarak çok faktörlü kimlik doğrulama (MFA) sistemini yükseltti ve şirket, saldırganlara karşı bilinen parolaları değiştirdi.

Şirket ayrıca, ihlalin potansiyel olarak müşterileri nasıl etkilediğini de araştırıyor. “Müşterilerimizin güvenliğini sağlamaya yardımcı olmak için, belirli eylemler gerçekleştirmelerini gerektirebilecek birkaç proje devam ediyor” dedi. son Geçiş.

tavsiye edilir LastPass yönetici kullanıcıları ve için diğer LastPass müşterileri ana parolalarını değiştirmek için. Bu şifre diğer hesapların güvenliğini sağlamak için kullanılmamalıdır. Erişim risklerini azaltmak için bu hesaba MFA yönteminin uygulanması da önerilir.

LastPass’ta daha ileri gitmek için


Kaynak : “ZDNet.com”


Popular Articles

Latest Articles