LassPass : des pirates ont installé un logiciel malveillant sur le PC d’un ingénieur maison pour lui voler son mot de passe

LassPass : des pirates ont installé un logiciel malveillant sur le PC d


LastPass admet que des pirates ont volé un mot de passe principal qu’ils ont utilisé pour accéder à des bases de données et des informations de l’entreprise en ciblant l’ordinateur personnel d’un ingénieur senior.


La société de gestion de mots de passe a révélé une première fois avoir été piraté en août de l’année dernière, lorsque des attaquants ont accédé à l’environnement de développement, volant du code source de LastPass et certaines informations techniques. À l’époque, LastPass avait déclaré n’avoir aucune preuve que les attaquants aient eu accès aux données clients ou à des coffres-forts chiffrés.


Mais cela a changé en décembre dernier, lorsque LastPass a révélé que les pirates avaient volé des données stockées dans des coffre-fort virtuels – y compris des informations sur les clients.

Un logiciel malveillant enregistreur de frappe


La société déclare à présent que les attaquants ont utilisé les informations volées lors de la première attaque pour alimenter une deuxième attaque. Cette attaque visait l’un des quatre ingénieurs DevOps principaux qui possédaient l’authentification de sécurité de haut niveau nécessaire pour utiliser les clés de déchiffrement requises pour accéder au service de stockage dans le cloud. Et les attaquants l’ont fait en ciblant son ordinateur personnel.


Les détails exacts de l’attaque n’ont pas été divulgués, mais LastPass a déclaré que l’ordinateur personnel de l’ingénieur DevOps a été ciblé par des attaquants exploitant ce qui est décrit comme « un progiciel multimédia tiers vulnérable », ce qui a permis aux attaquants d’obtenir les privilèges nécessaires à l’exécution de code à distance.


Cette tactique a permis aux attaquants d’installer un logiciel malveillant enregistreur de frappe sur l’ordinateur personnel, ce qui leur a permis de surveiller ce que l’employé tapait sur son ordinateur. Ils ont exploité ces informations pour voler le mot de passe principal et accéder à la chambre forte de l’entreprise.


Selon LastPass, cet accès a permis aux attaquants d’entrer dans diverses instances partagées, « qui contenaient des notes sécurisées chiffrées avec les clés d’accès et de déchiffrement nécessaires pour accéder aux sauvegardes de production AWS S3 LastPass, à d’autres ressources de stockage dans le cloud, et à certaines sauvegardes de base de données critiques associées ».


Suite à l’incident, LastPass dit avoir « aidé l’ingénieur DevOps à renforcer la sécurité de son réseau domestique et de ses ressources personnelles ».


LastPass a mis à niveau son système d’authentification multifactorielle (MFA) en appliquant le système MFA de Microsoft à accès conditionnel et à correspondance de PIN, et l’entreprise a chngé les mots de passe connus des attaquants.


L’entreprise examine également la manière dont la violation a potentiellement affecté les clients. « Plusieurs chantiers sont en cours pour aider à sécuriser nos clients, ce qui pourrait les obliger à effectuer des actions spécifiques », a déclaré Lastpass.


Il est recommandé aux utilisateurs de l’administration de LastPass et aux autres clients de LastPass de changer leur mot de passe principal. Ce mot de passe ne doit pas être utilisé pour sécuriser d’autres comptes. Il est également recommandé d’appliquer la méthode MFA à ce compte afin de réduire les risques d’accès.

Pour aller plus loin sur LastPass


Source : « ZDNet.com »





Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.