คัมโซ โอกูจิโอฟอร์-อาบูกู
เผยแพร่เมื่อ: March 1, 2023
LastPass ได้เปิดเผยข้อมูลเกี่ยวกับการละเมิดข้อมูลครั้งที่สองที่ดำเนินการโดยผู้คุกคาม ซึ่งเป็นครั้งแรกที่ละเมิดบริษัทรักษาความปลอดภัยในเดือนสิงหาคม
ผู้จัดการรหัสผ่านยอดนิยม เปิดเผยในคำแนะนำด้านความปลอดภัย ว่าแฮ็กเกอร์ “ใช้ประโยชน์จากข้อมูลที่ถูกขโมยในเหตุการณ์แรก ข้อมูลที่มีอยู่จากการละเมิดข้อมูลของบุคคลที่สาม และช่องโหว่ในชุดซอฟต์แวร์สื่อของบุคคลที่สามเพื่อเริ่มการโจมตีครั้งที่สองที่ประสานกัน”
กล่าวกันว่าผู้ก่อภัยคุกคามมีเป้าหมายที่หนึ่งในวิศวกร DevOps ของ LastPass ซึ่งสามารถเข้าถึงคีย์ถอดรหัสที่จำเป็นในการถอดรหัสข้อมูลที่ถูกขโมยในเหตุการณ์แรก ผู้โจมตีแทรกซึมเข้าไปในคอมพิวเตอร์ที่บ้านของพนักงานและใช้ประโยชน์จาก "ชุดซอฟต์แวร์สื่อของบุคคลที่สามที่มีช่องโหว่ ซึ่งเปิดใช้งานความสามารถในการเรียกใช้โค้ดจากระยะไกลและอนุญาตให้ผู้คุกคามฝังมัลแวร์คีย์ล็อกเกอร์"
คีย์ล็อกเกอร์ช่วยให้ผู้คุกคามได้รับรหัสผ่านหลักของวิศวกรและเข้าถึงห้องนิรภัยขององค์กร LastPass ได้
“จากนั้นผู้ก่อภัยคุกคามจะส่งออกรายการ vault ขององค์กรดั้งเดิมและเนื้อหาของโฟลเดอร์ที่ใช้ร่วมกัน ซึ่งมีบันทึกย่อที่ปลอดภัยเข้ารหัสพร้อมคีย์การเข้าถึงและถอดรหัสที่จำเป็นในการเข้าถึงการสำรองข้อมูลการผลิต AWS S3 LastPass ทรัพยากรพื้นที่จัดเก็บบนคลาวด์อื่นๆ และการสำรองข้อมูลฐานข้อมูลที่สำคัญที่เกี่ยวข้อง ” คำแนะนำอ่าน
LastPass ระบุว่าเนื่องจากแฮ็กเกอร์ใช้ข้อมูลประจำตัวของวิศวกร DevOps จึงเป็นการ “ยากสำหรับผู้ตรวจสอบที่จะแยกความแตกต่างระหว่างกิจกรรมของผู้คุกคามและกิจกรรมที่ถูกต้องตามกฎหมายอย่างต่อเนื่อง” โชคดีที่ AWS GuardDuty Alerts ตรวจพบพฤติกรรมที่ผิดปกติเมื่อผู้โจมตี “พยายามใช้บทบาท Cloud Identity and Access Management (IAM) เพื่อดำเนินกิจกรรมที่ไม่ได้รับอนุญาต”
ข้อมูลลูกค้าจำนวนมากถูกขโมยทั้งในเหตุการณ์ด้านความปลอดภัยครั้งแรกและครั้งที่สอง บริษัทรักษาความปลอดภัยได้ดำเนินการตามกลยุทธ์ต่างๆ และเผยแพร่เอกสารสนับสนุนเพื่อควบคุมสถานการณ์และช่วยรักษาความปลอดภัยให้กับผู้ใช้
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.safetydetectives.com/news/lastpass-password-vault-data-stolen-by-hacker-in-second-data-breach/
- 1
- 202
- a
- เกี่ยวกับเรา
- เข้า
- อยากทำกิจกรรม
- ที่ปรึกษา
- เข้าร่วม
- จำนวน
- และ
- โจมตี
- สิงหาคม
- ใช้ได้
- Avatar
- AWS
- กลับ
- การสำรองข้อมูล
- เพราะ
- ระหว่าง
- ช่องโหว่
- เมฆ
- รหัส
- บริษัท
- คอมพิวเตอร์
- เนื้อหา
- การประสานงาน
- ไทม์ไลน์การ
- หนังสือรับรอง
- วิกฤติ
- ลูกค้า
- ข้อมูล
- การละเมิดข้อมูล
- ฐานข้อมูล
- ตรวจพบ
- แยก
- เอกสาร
- ในระหว่าง
- เปิดการใช้งาน
- ที่มีการเข้ารหัส
- วิศวกร
- การปฏิบัติ
- ใช้ประโยชน์
- ชื่อจริง
- โชคดี
- ราคาเริ่มต้นที่
- ได้รับ
- แฮ็กเกอร์
- ช่วย
- หน้าแรก
- HTTPS
- เอกลักษณ์
- in
- อุบัติการณ์
- ข้อมูล
- นักวิจัย
- IT
- กุญแจ
- ใหญ่
- LastPass
- เปิดตัว
- LINK
- มัลแวร์
- การจัดการ
- ผู้จัดการ
- เจ้านาย
- ภาพบรรยากาศ
- พื้นเมือง
- หมายเหตุ / รายละเอียดเพิ่มเติม
- ได้รับ
- ONE
- ต่อเนื่อง
- อื่นๆ
- แพ็คเกจ
- รหัสผ่าน
- จัดการรหัสผ่าน
- ดำเนินการ
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ยอดนิยม
- การผลิต
- ที่เกี่ยวข้อง
- การเผยแพร่
- รีโมท
- แหล่งข้อมูล
- บทบาท
- กล่าวว่า
- ที่สอง
- ปลอดภัย
- ความปลอดภัย
- ที่ใช้ร่วมกัน
- ตั้งแต่
- สถานการณ์
- ซอฟต์แวร์
- บาง
- ระบุ
- ที่ถูกขโมย
- การเก็บรักษา
- กลยุทธ์
- สนับสนุน
- เป้าหมาย
- พื้นที่
- ของพวกเขา
- ของบุคคลที่สาม
- การคุกคาม
- ไปยัง
- ใช้
- ผู้ใช้
- ใช้
- ต่างๆ
- หกคะเมน
- ความอ่อนแอ
- อ่อนแอ
- webp
- ที่
- WHO
- ลมทะเล