लास्टपास ने बताया है कि अगस्त 2022 के डेटा ब्रीच के दौरान पासवर्ड वॉल्ट डेटा चोरी करने के लिए एक DevOps इंजीनियर के होम कंप्यूटर से समझौता किया गया था।
2022 ब्रीच में लास्टपास लॉस्ट वॉल्ट डेटा
पासवर्ड मैनेजर लास्टपास ने अपने अगस्त 2022 डेटा ब्रीच के बारे में अधिक जानकारी का खुलासा किया है, जिसमें कहा गया है कि पासवर्ड वॉल्ट डेटा चोरी करने के लिए एक DevOps इंजीनियर के होम कंप्यूटर को हैक कर लिया गया था।
27 फरवरी, 2023 को लास्टपास ने अगस्त 2022 में हुए डेटा उल्लंघन के संबंध में एक सुरक्षा सलाह जारी की। लास्टपास ने पहले ही पाठकों को सूचित कर दिया था कि हमले में ग्राहक डेटा वाल्टों का उपयोग किया गया था नवंबर 2022 में एक और हमला हो रहा है जो पहले से जुड़ा हुआ था। शुरुआती हिट से, बिटकॉइन में $ 53,000 भी कथित रूप से चोरी हो गए थे, जिससे एक क्लास-एक्शन मुकदमा दायर किया गया था।
में LastPass सुरक्षा सलाहकार, यह लिखा गया था कि, अगस्त 2022 के हमले के दौरान, दुर्भावनापूर्ण ऑपरेटर "एक वरिष्ठ DevOps इंजीनियर से चुराए गए वैध क्रेडेंशियल्स का उपयोग करने में सक्षम था।" साझा क्लाउड-स्टोरेज वातावरण, जिसने शुरू में जांचकर्ताओं के लिए खतरे वाले अभिनेता की गतिविधि और चल रही वैध गतिविधि के बीच अंतर करना मुश्किल बना दिया।"
DevOps इंजीनियर के पास डिक्रिप्शन कुंजियों तक पहुंच थी, जिसने उन्हें हमलावर के लिए एक प्रमुख लक्ष्य बना दिया। इन चाबियों ने लास्टपास की क्लाउड स्टोरेज सेवाओं तक पहुंच की अनुमति दी, जिसमें लास्टपास ग्राहक डेटा और एन्क्रिप्टेड वॉल्ट डेटा शामिल हैं। केवल चार LastPass DevOps इंजीनियरों के पास इन चाबियों तक पहुंच थी, केवल एक को सफलतापूर्वक लक्षित किया गया था।
लास्टपास ने यह भी कहा कि "खतरे का अभिनेता पहली घटना से प्रेरित था, जो 12 अगस्त, 2022 को समाप्त हो गया, लेकिन सक्रिय रूप से जुड़ा हुआ था टोही, गणना, और एक्सफिल्ट्रेशन गतिविधियों की एक नई श्रृंखला में क्लाउड स्टोरेज वातावरण से जुड़े हुए हैं 12 अगस्त, 2022 से 26 अक्टूबर, 2022 तक।" यह तब तक नहीं था जब तक कि एडब्ल्यूएस गार्डड्यूटी अलर्ट्स ने लास्टपास को असामान्य गतिविधि की सूचना नहीं दी थी कि यह मुद्दा था हाइलाइट किया गया।
लक्षित पीसी से समझौता करने के लिए एक सॉफ्टवेयर पैकेज का उपयोग किया गया था
DevOps इंजीनियर के होम कंप्यूटर को हैक करने के लिए, हमलावर ने एक कमजोर तृतीय-पक्ष सॉफ़्टवेयर मीडिया पैकेज का शोषण किया। इस शोषण के माध्यम से, हमलावर दूरस्थ कोड निष्पादन को सक्षम और संचालित कर सकता है, जिसके कारण कीलॉगर मैलवेयर की स्थापना हुई। इस कीलॉगर का इस्तेमाल तब कर्मचारी के मास्टर पासवर्ड को चुराने और लास्टपास कॉरपोरेट वॉल्ट तक पहुंचने के लिए किया जाता था।
तिजोरी तक पहुँचने के बाद, दुर्भावनापूर्ण अभिनेता ने तिजोरी प्रविष्टियों और साझा फ़ोल्डर सामग्री दोनों को निर्यात किया। निर्यात किए गए डेटा के भीतर सुरक्षित नोट्स एन्क्रिप्ट किए गए थे, साथ ही साथ LastPass डिक्रिप्शन कुंजियाँ. इन कुंजियों की आवश्यकता "AWS S3 LastPass प्रोडक्शन बैकअप, अन्य क्लाउड-आधारित स्टोरेज संसाधनों और कुछ संबंधित महत्वपूर्ण डेटाबेस बैकअप तक पहुँचने के लिए" थी।
लास्टपास में यूजर्स इसकी सत्यनिष्ठा पर सवाल उठा रहे हैं
जबकि कुछ उपयोगकर्ता इस घटना के संबंध में लास्टपास की पारदर्शिता की सराहना करते हैं, कई कंपनी द्वारा जारी सुरक्षा मुद्दों से नाराज हैं। लास्टपास की सुरक्षा अखंडता के बारे में अपनी भावनाओं को व्यक्त करने के लिए निराश उपयोगकर्ताओं ने ट्विटर का सहारा लिया है। जैसा कि नीचे देखा गया है, एक व्यक्ति ने लास्टपास के कुछ कर्मचारियों को डिक्रिप्टेड पासवर्ड वॉल्ट तक पहुंच प्रदान करने के फैसले की आलोचना की।
लास्टपास की प्रतिष्ठा इन हमलों के बीच दागी लगती है
हाल के वर्षों में कई सुरक्षा मुद्दों में भाग लेने के बाद, लोग अब सवाल कर रहे हैं कि क्या लास्टपास पासवर्ड स्टोरेज के लिए एक वैध विकल्प है। कुछ उपयोगकर्ता पहले से ही लास्टपास को पीछे छोड़ रहे हैं, कोई नहीं जानता कि यह पासवर्ड मैनेजर इस तूफान का सामना कैसे करेगा।