Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
    22 години тому
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    Поліція закрила Cryptomixer: відмито €1,3 мільярда
    1 день тому
    Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
    Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ
    2 дні тому
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
    3 дні тому
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
    4 дні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    7 місяців тому
    Резервне копіювання на Android: Як захистити свої дані від втрати
    Резервне копіювання на Android: Як захистити свої дані від втрати
    8 місяців тому
    gmail scam email
    Як блокувати піксельні трекери в електронній пошті: 4 прості методи
    7 місяців тому
    Останні новини
    Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
    19 години тому
    Бездротові навушники постійно відключаються: як це виправити
    4 дні тому
    Windows 11 не оновлюється? 5 способів вирішити проблему
    1 тиждень тому
    Чи безпечно купувати вживаний роутер?
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 тижні тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    1 тиждень тому
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    iOS 26 замість iOS 19: як Apple спростила найменування своїх операційних систем
    6 місяців тому
    Останні новини
    Чому користувачі масово переходять на Linux у 2025 році
    2 дні тому
    4 нових темних патерни у Windows 11 у 2025 році
    3 дні тому
    Апертура камери смартфона: що це означає і чому це важливо
    3 дні тому
    Google Santa Tracker – святкова розвага, яка покращує Google
    3 дні тому
  • Огляди
    ОглядиПоказати ще
    Як обрати розумний годинник: порівняння функцій та можливостей
    Як обрати розумний годинник: порівняння функцій та можливостей
    18 години тому
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    DeepSeek V3.2: чи загрожує новий відкритий ШІ домінуванню пропрієтарних моделей
    2 дні тому
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    Вийшло стабільне ядро Linux 6.18: огляд ключових нововведень
    3 дні тому
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    TeamGroup випустила SSD з кнопкою самознищення для захисту даних
    2 тижні тому
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    Chrome проти Firefox: порівняння найпопулярнішого браузера з найкращою open-source альтернативою
    3 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • Штучний інтелект
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: LastPass зазнав другої атаки, яка призвела до зламу зашифрованих сховищ паролів
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Кібербезпека / LastPass зазнав другої атаки, яка призвела до зламу зашифрованих сховищ паролів

LastPass зазнав другої атаки, яка призвела до зламу зашифрованих сховищ паролів

Наталя Зарудня
ByНаталя Зарудня
Головний редактор
Досвід роботи у галузі кібербезпеки понад 10 років. Пишу про штучний інтелект, соціальні мережі, історію технологій.
Слідкуйте:
3 роки тому
Поширити
4 хв. читання
LastPass

LastPass, яка в грудні 2022 року виявила серйозний витік даних, що дозволив зловмисникам отримати доступ до зашифрованих сховищ паролів, заявила, що це сталося в результаті того, що той самий кіберзлочинець здійснив другу атаку на її системи.

Компанія заявила, що один з її інженерів DevOps зламав свій особистий домашній комп’ютер і заразив його кейлоггером у рамках тривалої кібератаки, яка викрадала конфіденційні дані з серверів хмарного сховища Amazon AWS.

«Злочинець використав інформацію, викрадену під час першого інциденту, інформацію, доступну внаслідок витоку даних третьої сторони, і вразливість у сторонньому медіа-програмному пакеті для запуску скоординованої другої атаки», — повідомила служба керування паролями .

Це вторгнення було спрямоване на інфраструктуру компанії, ресурси та одного з її співробітників з 12 серпня 2022 року по 26 жовтня 2022 року. Початковий інцидент, з іншого боку, завершився 12 серпня 2022 року.

Читайте також: Навіщо потрібен менеджер паролів та як правильно його обрати?

У серпневому зломі зловмисники отримали доступ до вихідного коду та конфіденційної технічної інформації із середовища розробки за допомогою одного скомпрометованого облікового запису співробітника.

- Advertisement -

У грудні 2022 року LastPass виявив, що зловмисник використовував викрадену інформацію для доступу до хмарного середовища зберігання та отримання «певних елементів інформації наших клієнтів».

Пізніше в тому ж місяці стало відомо , що невідомий зловмисник отримав доступ до резервної копії даних клієнтського сховища, які, за його словами, були захищені за допомогою 256-бітного шифрування AES. Він не розголошує, наскільки свіжою була резервна копія.

Читайте також: Витік LastPass: що вам потрібно зробити, щоб захистити свої паролі

GoTo, материнська компанія LastPass, також зізналася у порушенні минулого місяця через несанкціонований доступ до сторонньої хмарної служби зберігання даних.

Тепер, за словами компанії, зловмисник залучився до нової серії «розвідки, підрахунку та ексфільтрації», спрямованої на її службу хмарного зберігання даних у період із серпня по жовтень 2022 року.

«Зокрема, зловмисник зміг використати дійсні облікові дані, вкрадені у старшого інженера DevOps, для доступу до спільного хмарного середовища зберігання», — сказали у LastPass, додавши, що інженер «мав доступ до ключів дешифрування, необхідних для доступу до служби хмарного зберігання».

Це дозволило зловмиснику отримати доступ до сегментів AWS S3, у яких зберігалися резервні копії клієнтів LastPass і зашифровані дані сховища, зазначається далі.

Стверджується, що паролі співробітників були викрадені шляхом націлювання на домашній комп’ютер людини та використання «вразливого стороннього медіа-пакета програмного забезпечення» для досягнення дистанційного виконання коду та встановлення програмного забезпечення клавіатурного шпигуна.

«Кіберзлочинець зміг перехопити головний пароль співробітника під час його введення після того, як працівник пройшов автентифікацію в MFA, і отримати доступ до корпоративного сховища LastPass інженера DevOps», — повідомили в LastPass.

LastPass не розкриває назви використовуваного стороннього медіапрограмного забезпечення, але є ознаки того, що це може бути Plex, виходячи з того факту, що його власне було зламано наприкінці серпня 2022 року.

Після інциденту LastPass заявив, що покращив рівень безпеки, змінивши облікові дані з критичними та високими привілеями та повторно випустивши сертифікати, отримані зловмисником, а також застосував додаткові заходи захисту S3, щоб запровадити механізми журналювання та попередження.

- Advertisement -

Користувачам LastPass наполегливо рекомендується змінити свої головні паролі та всі паролі, що зберігаються у їхніх сховищах, щоб зменшити потенційні ризики, якщо це ще не зроблено або пошукати альтернативу цьому менеджеру паролів.

Читайте також: Кращі менеджери паролів: як ними користуватися?

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:LastPassвитік данихменеджер паролів
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Тролінг в інтернеті: як виявити та чому краще не сперечатися з "тролями"? Тролінг в інтернеті: як виявити та чому краще не сперечатися з “тролями”?
Наступна стаття 4 способи зробити знімок екрану в Google Chrome 4 способи зробити знімок екрану в Google Chrome

В тренді

Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
Що таке безфайлове шкідливе програмне забезпечення і як можна захиститися?
4 дні тому
Апертура камери смартфона: що це означає і чому це важливо
Апертура камери смартфона: що це означає і чому це важливо
3 дні тому
Google Santa Tracker – святкова розвага, яка покращує Google
Google Santa Tracker – святкова розвага, яка покращує Google
3 дні тому
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
RDP-атаки: як зловмисники використовують віддалений робочий стіл для проникнення в корпоративні мережі
3 дні тому
Як перетворити смартфон на ключ безпеки? - ІНСТРУКЦІЯ
Як перетворити смартфон на ключ безпеки? – ІНСТРУКЦІЯ
2 години тому

Рекомендуємо

Чому вбудований менеджер паролів у браузері — не найкращий вибір
Кібербезпека

Чому вбудований менеджер паролів у браузері — не найкращий вибір

7 днів тому
Ваші дані в даркнеті: як захистити себе від витоку інформації
Кібербезпека

Ваші дані в даркнеті: як захистити себе від витоку інформації

2 тижні тому
Windows 11 отримала нативну підтримку сторонніх менеджерів паролів
Техногіганти

Windows 11 отримала нативну підтримку сторонніх менеджерів паролів

3 тижні тому
Washington Post стала жертвою масштабного витоку даних через Oracle
Кібербезпека

Washington Post стала жертвою масштабного витоку даних через Oracle

3 тижні тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?