El servicio en la nube GoTo, empresa matriz del administrador de claves, se vio comprometido: usuarios y claves, comprometidos.
El último ciberataque al popular gestor de contraseñas de Internet, LastPass, fue incluso más grave de lo que la propia empresa reveló en su momento. En su último informe, publicaron detalles nuevos y potencialmente peligrosos para su base de usuarios.
Paddy Srinivasan, director ejecutivo de la empresa matriz de LastPass, GoTo, reveló en una publicación de blog oficial que los atacantes que atacaron el servicio de almacenamiento en la nubecompartido por ambas empresas, logró extraer copias de seguridad cifradas relacionadas con una serie de productos de Central, Pro, join.me, Hamachi y RemotelyAnywhere.
Además de las copias de seguridad cifradas, los atacantes también extrajeron una clave de cifrado para «una parte» de las copias de seguridad cifradas, agregó Srinivasan.
Los datos ahora en riesgo incluyen nombres de usuario de cuenta, contraseñas salteadas y hash (consiste en agregarle algunos datos aleatorios antes de ejecutar el algoritmo hash), una parte de la configuración de autenticación multifactor (MFA) y alguna configuración y licencia del producto. información.
Por otra parte, los representantes de la empresa aseguraron que la tarjetas de crédito o datos bancarios no se vieron afectados.
También dijeron que se aseguraron las fechas de nacimiento, las direcciones de las casas y los números de Seguro Social, ya que GoTo no almacena ninguno de estos.
Además, la configuración de MFA de un «pequeño subconjunto» de usuarios de Rescue y GoToMyPC se vio afectada. Sin embargo, afirmaron que no se habían tomado bases de datos encriptadas.
Si bien todas las contraseñas de las cuentas fueron omitidas y codificadas «de acuerdo con las mejores prácticas», GoTo aún restableció las contraseñas de los usuarios afectados y les pidió que reautorizaran su configuración de MFA, cuando fuera posible.
Mientras tanto, el CEO también dijo que élLa empresa está migrando las cuentas afectadas a una plataforma mejorada de administración de identidades para proporcionar seguridad adicional y opciones de seguridad basadas en autenticación e inicio de sesión más sólidas.
Incluso los usuarios fueron contactados directamente, confirmó Srinivasan.
Las consecuencias del ciberataque
La serie de ciberataques contra el administrador de contraseñas se reveló por primera vez en noviembre de 2022.
Una investigación inicial determinó que los piratas informáticos lograron ingresar a la bóveda de almacenamiento de un grupo de usuarios, esencialmente bases de datos que contienen todas sus contraseñas. Como esta información está encriptada, no fue fácil para los ciberdelincuentes acceder a su contenido.
“Estos campos encriptados permanecen protegidos con encriptación AES de 256 bits y solo pueden desencriptarse con una clave de encriptación única derivada de la contraseña maestra de cada usuario utilizando nuestra arquitectura Zero Knowledge”, dijo Karim Toubba, CEO de LastPass.
«Como recordatorio, LastPass nunca conoce la contraseña maestra, no la almacena ni la mantiene», admitieron.