Der LastPass-Eigentümer GoTo (ehemals LogMeIn) gab am Dienstag bekannt, dass nicht identifizierte Bedrohungsakteure bei einem Vorfall im November 2022 in der Lage waren, verschlüsselte Backups einiger Kundendaten zusammen mit einem Verschlüsselungsschlüssel für einige dieser Backups zu stehlen.
Die Verletzung, die auf einen Cloud-Speicherdienst eines Drittanbieters abzielte, betraf die Produkte Central, Pro, join.me, Hamachi und RemotelyAnywhere, so das Unternehmen.
„Die betroffenen Informationen, die je nach Produkt variieren, können Kontonutzernamen, gesalzene und gehashte Passwörter, einen Teil der MFA-Einstellungen (Multi-Factor-Authentication) sowie einige Produkteinstellungen und Lizenzierungsinformationen umfassen“, so Paddy Srinivasan von GoTo.
Außerdem waren die MFA-Einstellungen einer Untergruppe der Rescue- und GoToMyPC-Kunden betroffen, obwohl es keine Hinweise darauf gibt, dass die verschlüsselten Datenbanken der beiden Dienste exfiltriert wurden.
Das Unternehmen gab nicht bekannt, wie viele Benutzer betroffen waren, sagte aber, dass es die Opfer direkt kontaktiert, um zusätzliche Informationen bereitzustellen und bestimmte „umsetzbare Schritte“ zur Sicherung ihrer Konten zu empfehlen.
GoTo hat außerdem die Passwörter der betroffenen Benutzer zurückgesetzt und sie aufgefordert, die MFA-Einstellungen neu zu autorisieren. Darüber hinaus wurde angekündigt, dass die Konten auf eine verbesserte Identitätsmanagement-Plattform migriert werden, die angeblich mehr Sicherheit bietet.
Der Anbieter von Unternehmenssoftware betonte, dass er vollständige Kreditkartendaten speichert und keine persönlichen Daten wie Geburtsdaten, Adressen und Sozialversicherungsnummern erfasst.
Die Ankündigung kommt fast zwei Monate nachdem sowohl GoTo als auch LastPass „ungewöhnliche Aktivitäten innerhalb eines Cloud-Speicherdienstes eines Drittanbieters“ aufgedeckt haben, der von den beiden Plattformen gemeinsam genutzt wird.
LastPass enthüllte im Dezember 2022, dass der digitale Einbruch Informationen nutzte, die aus einem früheren Einbruch im August gestohlen worden waren, und es dem Angreifer ermöglichte, einen großen Vorrat an Kundendaten zu stehlen, einschließlich eines Backups der verschlüsselten Passwort-Tresore.
Die erlangten Informationen wurden verwendet, um einen anderen Mitarbeiter anzugreifen und Zugangsdaten und Schlüssel zu erlangen, die für den Zugriff und die Entschlüsselung einiger Speichervolumina innerhalb des Cloud-basierten Speicherdienstes verwendet wurden“, hieß es.
Sie fanden diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com