潜入的黑客LastPass根据该公司的调查,上个月有四天的访问时间。然而,LastPass没有发现任何证据表明罪犯篡改过该公司的软件代码或访问过用户信息,比如加密密码。
该公司在网络安全公司的帮助下完成了对此次入侵的调查Mandiant公司.结果证实,黑客只是设法进入了LastPass的内部IT系统,专门用于软件开发。
“我们的调查显示,威胁行为者的活动仅限于2022年8月的四天期间,”LastPass在一份声明中表示更新(在一个新窗口中打开)违反。“在此期间,LastPass安全团队检测到威胁行为者的活动,然后控制了事件。没有证据表明在既定的时间线之外有任何威胁行为者的活动。”
调查还发现,攻击者利用了一个属于LastPass开发人员的“被破坏的端点”,这意味着他们劫持了访问该开发人员计算机的权限,可能通过这种方式恶意软件.
“虽然用于初始端点妥协的方法是不确定的,但威胁行为者利用他们的持久访问权限冒充开发人员,一旦 开发人员 成功地使用多因素身份验证”,LastPass说。
幸运的是,该公司设计的开发软件系统独立于LastPass的生产端运行。“其次,开发环境不包含任何客户数据或加密金库,”它补充道。“第三,LastPass无法获取我们客户金库的主密码。”
尽管如此,黑客还是获得了访问权限偷LastPass的部分源代码。在调查过程中,该公司检查了攻击者是否篡改了开发端的任何计算机代码。LastPass表示:“我们对我们的源代码和产品版本进行了分析,并确认没有发现试图下毒或恶意代码注入的证据。”
该公司补充说:“开发人员没有能力将 源代码从开发环境推入生产环境。这种能力仅限于一个独立的构建发布团队,并且只能在完成严格的代码评审、测试和验证过程之后才会发生。”
LastPass表示,它聘请了“一家领先的网络安全公司”来加强访问和存储公司源代码的安全措施。“此外,我们已经部署了增强的安全控制,包括额外的终端安全控制和监控,”它补充说。
然而,LastPass拒绝回答有关谁可能对这次攻击负责的问题,包括它是否与最近的一波网络攻击有关短信钓鱼攻击对许多公司。“我们已经完成了对这起安全事件的调查,并更新了我们的博客(在一个新窗口中打开)为我们的客户提供透明度和安心,”该公司在回应置评请求时表示。