Le principal gestionnaire de mots de passe LastPass et son affilié, le fournisseur de logiciels de communication GoTo, ont révélé avoir subi une violation de leur infrastructure de stockage en nuage à la suite d’une cyberattaque en août 2022.
Dans une mise à jour (s’ouvre dans un nouvel onglet) concernant l’incident en cours, la société admet qu’elle a récemment détecté une « activité inhabituelle » au sein d’un service de stockage en nuage tiers utilisé à la fois par LastPass et GoTo.
Les résultats de l’enquête de Lastpass, signée par le PDG de LastPass, Karim Toubba, et impliquant des experts en sécurité de Mandiant, ont montré que quelqu’un a utilisé les informations d’identification divulguées lors de l’incident pour accéder à « certains éléments » des informations client de LastPass.
Les mots de passe sont sûrs
Toubba n’a pas donné plus de détails sur le type de données consultées, mais il a déclaré que les mots de passe des utilisateurs n’avaient pas été modifiés.
« Les mots de passe de nos clients restent cryptés en toute sécurité grâce à l’architecture Zero Knowledge de LastPass », a-t-il déclaré.
« Pendant que notre enquête est en cours, nous avons atteint un état de confinement, mis en place des mesures de sécurité renforcées supplémentaires et ne voyons aucune autre preuve d’activité non autorisée. »
En tant que l’un des gestionnaires et générateurs de mots de passe professionnels les plus populaires, avec plus de 100 000 entreprises qui en dépendent quotidiennement, LastPass n’est pas étranger aux violations de données commises par les cybercriminels.
Tech Radar Pro a précédemment signalé que la société avait confirmé fin septembre 2022 que l’acteur menaçant responsable de la violation initiale en août s’était caché pendant des jours dans son réseau, avant d’être évincé.
Cependant, l’auteur de la menace n’a pas réussi à accéder aux données internes des clients ou aux coffres-forts de mots de passe cryptés à l’époque. LastPass affirme que le dernier développement n’a pas changé cela, grâce à son architecture Zero Knowledge (s’ouvre dans un nouvel onglet).
« Bien que l’acteur menaçant ait pu accéder à l’environnement de développement, la conception et les contrôles de notre système l’ont empêché d’accéder aux données client ou aux coffres-forts de mots de passe cryptés », a déclaré Toubba à l’époque.
L’attaquant a apparemment pu accéder à l’environnement de développement de l’entreprise via le point de terminaison compromis d’un développeur.
L’enquête et la criminalistique n’ont pas réussi à déterminer la méthode exacte utilisée pour la compromission initiale du point de terminaison. Toubba a déclaré que les attaquants avaient utilisé leur accès persistant pour se faire passer pour le développeur après s’être authentifiés avec succès avec une authentification multifacteur.