आप जैसे पाठक MUO का समर्थन करने में मदद करते हैं। जब आप हमारी साइट पर लिंक का उपयोग करके खरीदारी करते हैं, तो हम संबद्ध कमीशन अर्जित कर सकते हैं। और पढ़ें।

लास्टपास ने बताया है कि अगस्त 2022 के डेटा ब्रीच के दौरान पासवर्ड वॉल्ट डेटा चोरी करने के लिए एक DevOps इंजीनियर के होम कंप्यूटर से समझौता किया गया था।

2022 ब्रीच में लास्टपास लॉस्ट वॉल्ट डेटा

पासवर्ड मैनेजर लास्टपास ने अपने अगस्त 2022 डेटा ब्रीच के बारे में अधिक जानकारी का खुलासा किया है, जिसमें कहा गया है कि पासवर्ड वॉल्ट डेटा चोरी करने के लिए एक DevOps इंजीनियर के होम कंप्यूटर को हैक कर लिया गया था।

27 फरवरी, 2023 को लास्टपास ने अगस्त 2022 में हुए डेटा उल्लंघन के संबंध में एक सुरक्षा सलाह जारी की। लास्टपास ने पहले ही पाठकों को सूचित कर दिया था कि हमले में ग्राहक डेटा वाल्टों का उपयोग किया गया था नवंबर 2022 में एक और हमला हो रहा है जो पहले से जुड़ा हुआ था। शुरुआती हिट से, बिटकॉइन में $ 53,000 भी कथित रूप से चोरी हो गए थे, जिससे एक क्लास-एक्शन मुकदमा दायर किया गया था।

में LastPass सुरक्षा सलाहकार, यह लिखा गया था कि, अगस्त 2022 के हमले के दौरान, दुर्भावनापूर्ण ऑपरेटर "एक वरिष्ठ DevOps इंजीनियर से चुराए गए वैध क्रेडेंशियल्स का उपयोग करने में सक्षम था।" साझा क्लाउड-स्टोरेज वातावरण, जिसने शुरू में जांचकर्ताओं के लिए खतरे वाले अभिनेता की गतिविधि और चल रही वैध गतिविधि के बीच अंतर करना मुश्किल बना दिया।"

instagram viewer

DevOps इंजीनियर के पास डिक्रिप्शन कुंजियों तक पहुंच थी, जिसने उन्हें हमलावर के लिए एक प्रमुख लक्ष्य बना दिया। इन चाबियों ने लास्टपास की क्लाउड स्टोरेज सेवाओं तक पहुंच की अनुमति दी, जिसमें लास्टपास ग्राहक डेटा और एन्क्रिप्टेड वॉल्ट डेटा शामिल हैं। केवल चार LastPass DevOps इंजीनियरों के पास इन चाबियों तक पहुंच थी, केवल एक को सफलतापूर्वक लक्षित किया गया था।

लास्टपास ने यह भी कहा कि "खतरे का अभिनेता पहली घटना से प्रेरित था, जो 12 अगस्त, 2022 को समाप्त हो गया, लेकिन सक्रिय रूप से जुड़ा हुआ था टोही, गणना, और एक्सफिल्ट्रेशन गतिविधियों की एक नई श्रृंखला में क्लाउड स्टोरेज वातावरण से जुड़े हुए हैं 12 अगस्त, 2022 से 26 अक्टूबर, 2022 तक।" यह तब तक नहीं था जब तक कि एडब्ल्यूएस गार्डड्यूटी अलर्ट्स ने लास्टपास को असामान्य गतिविधि की सूचना नहीं दी थी कि यह मुद्दा था हाइलाइट किया गया।

लक्षित पीसी से समझौता करने के लिए एक सॉफ्टवेयर पैकेज का उपयोग किया गया था

DevOps इंजीनियर के होम कंप्यूटर को हैक करने के लिए, हमलावर ने एक कमजोर तृतीय-पक्ष सॉफ़्टवेयर मीडिया पैकेज का शोषण किया। इस शोषण के माध्यम से, हमलावर दूरस्थ कोड निष्पादन को सक्षम और संचालित कर सकता है, जिसके कारण कीलॉगर मैलवेयर की स्थापना हुई। इस कीलॉगर का इस्तेमाल तब कर्मचारी के मास्टर पासवर्ड को चुराने और लास्टपास कॉरपोरेट वॉल्ट तक पहुंचने के लिए किया जाता था।

तिजोरी तक पहुँचने के बाद, दुर्भावनापूर्ण अभिनेता ने तिजोरी प्रविष्टियों और साझा फ़ोल्डर सामग्री दोनों को निर्यात किया। निर्यात किए गए डेटा के भीतर सुरक्षित नोट्स एन्क्रिप्ट किए गए थे, साथ ही साथ LastPass डिक्रिप्शन कुंजियाँ. इन कुंजियों की आवश्यकता "AWS S3 LastPass प्रोडक्शन बैकअप, अन्य क्लाउड-आधारित स्टोरेज संसाधनों और कुछ संबंधित महत्वपूर्ण डेटाबेस बैकअप तक पहुँचने के लिए" थी।

लास्टपास में यूजर्स इसकी सत्यनिष्ठा पर सवाल उठा रहे हैं

जबकि कुछ उपयोगकर्ता इस घटना के संबंध में लास्टपास की पारदर्शिता की सराहना करते हैं, कई कंपनी द्वारा जारी सुरक्षा मुद्दों से नाराज हैं। लास्टपास की सुरक्षा अखंडता के बारे में अपनी भावनाओं को व्यक्त करने के लिए निराश उपयोगकर्ताओं ने ट्विटर का सहारा लिया है। जैसा कि नीचे देखा गया है, एक व्यक्ति ने लास्टपास के कुछ कर्मचारियों को डिक्रिप्टेड पासवर्ड वॉल्ट तक पहुंच प्रदान करने के फैसले की आलोचना की।

लास्टपास की प्रतिष्ठा इन हमलों के बीच दागी लगती है

हाल के वर्षों में कई सुरक्षा मुद्दों में भाग लेने के बाद, लोग अब सवाल कर रहे हैं कि क्या लास्टपास पासवर्ड स्टोरेज के लिए एक वैध विकल्प है। कुछ उपयोगकर्ता पहले से ही लास्टपास को पीछे छोड़ रहे हैं, कोई नहीं जानता कि यह पासवर्ड मैनेजर इस तूफान का सामना कैसे करेगा।