Les utilisateurs de LastPass ont vu leurs mots de passe compromis par cette cyberattaque

Publié le 28.02.2023
La plateforme assure que l'attaque s'est produite principalement en enregistrant l'utilisation du clavier par les employés. (Déséclabousser)

Après avoir été attaqué en décembre dernier, LastPass a publié des détails sur l'origine de cette menace, qui s'est scindée en deux et a mis "certains éléments des informations de nos clients en danger".

Cette plate-forme est l'une des plus importantes dans la gestion des clés, ce qui est un gros problème en cas de fuite d'informations sur les utilisateurs, car les cybercriminels avaient accès à des coffres-forts de mots de passe cryptés.

Deux mois après l'attaque, la société a révélé des informations sur la façon dont cette situation s'est produite et a assuré qu'elle avait amélioré ses postures de sécurité pour faire pivoter les informations d'identification critiques et à privilèges élevés, en plus de renforcer le service cloud pour générer des alertes et des enregistrements.

Comment était l'attaque sur LastPass

La société a déclaré que tout l'incident avait commencé par une attaque contre l'un de ses ingénieurs DevOps, dont l'ordinateur personnel avait été piraté et infecté par un enregistreur de frappe dans le cadre d'une cyberattaque.

De là, ils ont réussi à extraire des données sensibles de leurs serveurs de stockage cloud Amazon AWS.

"L'acteur de la menace a profité des informations volées lors du premier incident, des informations disponibles à partir d'une violation de données tierce et d'une vulnérabilité dans un progiciel multimédia tiers pour lancer une deuxième attaque coordonnée", a déclaré la société. diviser la situation.

La plateforme assure que l'attaque s'est produite principalement en enregistrant l'utilisation du clavier par les employés. (Dernier passage)

La première partie s'est produite en août 2022, lorsque les cybercriminels ont accédé au code source et aux informations techniques via le compte de l'employé concerné.

Puis, en décembre 2022, l'acteur a profité des informations volées pour s'introduire dans le stockage basé sur le cloud et obtenir "certains éléments de nos informations clients".

La menace ne s'est pas arrêtée là, car au cours du même mois, l'attaquant a obtenu une copie de sauvegarde des données du coffre-fort du client, bien que l'entreprise n'ait pas précisé à quel point cette consolidation des informations était récente.

La portée de l'attaque aurait affecté GoTo, la société mère de LastPass , qui a confirmé qu'un accès tiers non autorisé au stockage en nuage s'était également produit en janvier.

Une grande partie de la menace est survenue parce que le criminel a détourné les mots de passe des employés vers son ordinateur et a implanté un logiciel pour afficher le journal des frappes.

La recommandation pour tous les utilisateurs de LastPass est de modifier leurs mots de passe principaux et toutes les clés stockées dans les coffres pour éviter les problèmes d'accès non autorisé aux différentes plates-formes auxquelles ce service est lié.

La plateforme assure que l'attaque s'est produite principalement en enregistrant l'utilisation du clavier par les employés. (Déséclabousser)

Qu'est-ce qu'une attaque de ransomware par triple extorsion

Alors que les entreprises trouvent des solutions aux attaques, les cybercriminels créent de nouvelles techniques pour surmonter ces obstacles et deviennent plus difficiles à détecter. Un exemple est ce qui se passe avec une nouvelle modalité appelée attaque de triple extorsion de ransomware.

Dans cette modalité, ils recherchent de l'argent, non seulement auprès d'organisations, mais auprès de tout acteur susceptible d'être impliqué. En effet, les entreprises atteignent des niveaux de défense élevés et sont en mesure de récupérer les données piratées sans avoir à payer la rançon.

Par exemple, si une entreprise récupère les informations et ne paie pas l'argent demandé, les attaquants se développent au point de bloquer les services, affectant les utilisateurs ou les organisations associées.

Normalement, un ransomware a trois couches de fonctionnement, d'abord via le cryptage des données, qui consiste à prendre les informations. Si cela ne fonctionne pas, il menace de publier des données sensibles. Maintenant s'en ajoute un troisième, qui est la pression via des appels, des e-mails ou avec le Denial of Distributed Service , qui consiste à faire s'effondrer un site web ou une plateforme pour qu'il ne fonctionne pas.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156