La firma de administración de contraseñas LastPass dice que los hackers detrás de una violación de datos de agosto robaron una gran cantidad de datos de clientes incluidos los datos de la bóveda de contraseñas que podrían quedar expuestos mediante fuerza bruta o adivinando contraseñas maestras.
La empresa que es propiedad de GoTo (anteriormente LogMeIn) dijo que los hackers irrumpieron en su red en agosto y utilizaron información de ese ataque para devolver y secuestrar datos de clientes que incluían nombres de empresas, nombres de usuarios finales, direcciones de facturación, direcciones de correo electrónico, números de teléfono y las direcciones IP desde las que los clientes accedían al servicio de LastPass.
Además el actor no identificado también pudo copiar una copia de seguridad de los datos de la bóveda del cliente desde un contenedor de almacenamiento encriptado dijo el director ejecutivo de LastPass, Karim Toubba en un aviso publicado el jueves.
El contenedor expuesto contenía datos no cifrados, como URL de sitios web así como campos confidenciales totalmente cifrados como nombres de usuario y contraseñas de sitios web notas seguras y datos rellenados por formularios dijo Toubba.
“Los servicios de producción de LastPass actualmente operan desde centros de datos locales con almacenamiento basado en la nube que se utiliza para diversos fines como el almacenamiento de copias de seguridad y los requisitos de residencia de datos regionales. El servicio de almacenamiento en la nube al que accede el actor de amenazas está físicamente separado de nuestro entorno de producción”, agregó.
De la actualización de la violación de datos de LastPass :
Hasta la fecha, hemos determinado que una vez que se obtuvieron la clave de acceso al almacenamiento en la nube y las claves de descifrado del contenedor de almacenamiento dual, el atacante copió información de la copia de seguridad que contenía información básica de la cuenta del cliente y metadatos relacionados incluidos los nombres de las empresas, los nombres de los usuarios finales, las direcciones de facturación, direcciones de correo electrónico, números de teléfono y las direcciones IP desde las que los clientes accedían al servicio de LastPass.
El actor de amenazas también pudo copiar una copia de seguridad de los datos de la bóveda del cliente desde el contenedor de almacenamiento encriptado que se almacena en un formato binario patentado que contiene datos no encriptados como las URL del sitio web, así como campos confidenciales completamente encriptados como los nombres de usuario del sitio web. y contraseñas, notas seguras y datos rellenados en formularios.
El CEO de LastPass insiste en que los campos cifrados permanecen protegidos con cifrado AES de 256 bits y solo se pueden descifrar con una clave de cifrado única derivada de la contraseña maestra de cada usuario utilizando la llamada arquitectura de conocimiento cero de la empresa.
Sin embargo, advirtió que el actor de amenazas puede intentar usar la fuerza bruta para adivinar la contraseña maestra de un usuario y descifrar las copias de los datos de la bóveda robada.
“El actor de amenazas también puede apuntar a los clientes con ataques de phishing, relleno de credenciales u otros ataques de fuerza bruta contra cuentas en línea asociadas con su bóveda de LastPass”, advirtió Toubba.
La compañía insta a los usuarios a evitar reutilizar contraseñas maestras en otros sitios web.
LastPass también ha notificado a un pequeño subconjunto (menos del 3 %) de sus clientes comerciales para recomendarles que tomen ciertas medidas en función de las configuraciones específicas de sus cuentas.
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad