كامسو أوجيوفور أبوجو
نشرت في: 1 آذار، 2023
LastPass كشف معلومات حول خرق ثان للبيانات قام به أحد الفاعلين الذين اخترقوا شركة الأمن لأول مرة في أغسطس.
مدير كلمات المرور الشهير كشف في تقرير استشاري أمني أن المتسلل "استفاد من المعلومات المسروقة أثناء الحادث الأول ، والمعلومات المتاحة من خرق بيانات طرف ثالث ، وثغرة أمنية في حزمة برامج وسائط لجهة خارجية لشن هجوم ثان منسق."
يقال إن ممثل التهديد استهدف أحد مهندسي DevOps في LastPass الذين كان لديهم وصول إلى مفاتيح فك التشفير اللازمة لفك تشفير البيانات المسروقة خلال الحادثة الأولى. تسلل المهاجم إلى جهاز الكمبيوتر المنزلي للموظف واستغل "حزمة برامج وسائط خاصة بطرف ثالث معرضة للخطر ، والتي مكّنت من إمكانية تنفيذ التعليمات البرمجية عن بُعد وسمحت للجهة المهددة بزرع برامج ضارة لبرنامج keylogger."
مكن برنامج keylogger ممثل التهديد من الحصول على كلمة المرور الرئيسية للمهندس والوصول إلى قبو الشركة LastPass الخاص بهم.
"قام ممثل التهديد بعد ذلك بتصدير إدخالات قبو الشركة الأصلية ومحتوى المجلدات المشتركة ، والتي تحتوي على ملاحظات آمنة مشفرة مع مفاتيح الوصول وفك التشفير اللازمة للوصول إلى النسخ الاحتياطية لإنتاج AWS S3 LastPass ، وموارد التخزين الأخرى المستندة إلى مجموعة النظراء ، وبعض النسخ الاحتياطية لقاعدة البيانات الهامة ذات الصلة "، يقرأ الاستشاري.
صرح LastPass أنه نظرًا لاستخدام المتسلل لبيانات اعتماد مهندس DevOps ، "كان من الصعب على المحققين التفريق بين نشاط الفاعل المهدِّد والنشاط المشروع المستمر". لحسن الحظ ، اكتشفت AWS GuardDuty Alerts سلوكًا شاذًا عندما "حاول المهاجم استخدام أدوار Cloud Identity and Access Management (IAM) لأداء نشاط غير مصرح به."
تمت سرقة قدر كبير من معلومات العملاء في كل من الحوادث الأمنية الأولى والثانية. منذ ذلك الحين ، نفذت الشركة الأمنية استراتيجيات مختلفة وأصدرت وثائق دعم للحد من الموقف والمساعدة في تأمين مستخدميها.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- بلاتوبلوكشين. Web3 Metaverse Intelligence. تضخيم المعرفة. الوصول هنا.
- المصدر https://www.safetydetectives.com/news/lastpass-password-vault-data-stolen-by-hacker-in-second-data-breach/
- 1
- 202
- a
- من نحن
- الوصول
- نشاط
- استشاري
- التسويق بالعمولة
- كمية
- و
- مهاجمة
- أغسطس
- متاح
- الصورة الرمزية
- AWS
- الى الخلف
- النسخ الاحتياطي
- لان
- ما بين
- خرق
- سحابة
- الكود
- حول الشركة
- الكمبيوتر
- محتوى
- منسق
- منظمة
- أوراق اعتماد
- حرج
- زبون
- البيانات
- البيانات الاختراق
- قاعدة البيانات
- الكشف عن
- تميز
- وثائق
- أثناء
- تمكين
- مشفرة
- المهندسين
- استغلال
- الأول
- لحسن الحظ
- تبدأ من
- ربح
- القراصنة
- مساعدة
- الصفحة الرئيسية
- HTTPS
- هوية
- in
- حادث
- معلومات
- المحققون
- IT
- مفاتيح
- كبير
- LastPass
- إطلاق
- LINK
- البرمجيات الخبيثة
- إدارة
- مدير
- رئيسي
- الوسائط
- محلي
- ملاحظة
- تحصل
- ONE
- جارية
- أخرى
- صفقة
- كلمة المرور
- إدارة كلمة المرور
- نفذ
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- الرائج
- الإنتــاج
- ذات صلة
- صدر
- عن بعد
- الموارد
- الأدوار
- قال
- الثاني
- تأمين
- أمن
- شاركت
- منذ
- حالة
- تطبيقات الكمبيوتر
- بعض
- ذكر
- مسروق
- تخزين
- استراتيجيات
- الدعم
- المستهدفة
- •
- من مشاركة
- طرف ثالث
- التهديد
- إلى
- تستخدم
- المستخدمين
- تستخدم
- مختلف
- قبو
- الضعف
- الضعيفة
- ويب بي
- التي
- من الذى
- زفيرنت