دیده بان پیشرفت علم، فناوری و نوآوری
09 فروردين 1402 - 17:49

شرکت lastPass در بحران، حمله هکر ها به کامپیوتر یک مهندس DevOps

شرکت lastPass در بحران، حمله هکر ها به کامپیوتر یک مهندس DevOps
امروزه اپلیکیشن‌های متعددی وجود دارند که برای اهداف مختلف توسط کاربران مورد استفاده قرار می‌گیرند. هر کدام از اپلیکیشن‌های موجود قابلیت‌ها و ویژگی‌هایی دارند که بر اساس آن‌ها می‌توانند نیازهای کاربران را برآورده کنند.
کد خبر : 839498

به گزارش خبرگزاری آنا، امروزه اپلیکیشن‌های متعددی وجود دارند که برای اهداف مختلف توسط کاربران مورد استفاده قرار می‌گیرند. هر کدام از اپلیکیشن‌های موجود قابلیت‌ها و ویژگی‌هایی دارند که بر اساس آن‌ها می‌توانند نیازهای کاربران را برآورده کنند. در این میان یکی از اپلیکیشن‌های محبوب، اپلیکیشن‌های مدیریت رمز عبور هستند. با توجه به اینکه کاربران در سایت‌ها و شبکه‌های اجتماعی مختلفی عضویت دارند و ممکن است اطلاعات ورود خود به آن‌ها را فراموش کنند، بر اساس تحقیقات شرکت آراد آرپانت استفاده از اپلیکیشن‌های مدیریت رمز عبور روز به روز در حال افزایش است.

 

اپلیکیشن لست پس (LastPass) و حمله سایبری

همانطور که گفته شده بر اساس اطلاعات شرکت Arad Arpanet استفاده از اپلیکیشن‌های مدیریت رمز عبور توسط کاربران در حال افزایش است. یکی از محبوب‌ترین اپلیکیشن‌های مدیریت رمز در دنیا که کاربران زیادی از خدمات آن استفاده می‌کنند، اپلیکیشن لست پس یا LastPass است.

به تازگی اتفاق غیر منتظره‌ای برای این اپلیکیشن محبوب رخ داده است که در آن مهاجمان توانسته‌اند از طریق هک کردن کامپیوتری شخصی یکی از مهندسان خدمات DevOpsشرکت سازنده این اپلیکیشن و نصب یک بدافزار کی‌لاگر (Keylogger) بر روی سیستم، داده‌های شرکتی و کابران را به سرقت ببرند.

شرکت طراح و سازنده لست‌پس در ماه آگوست سال 2022 فاش کرد که یک نقص امنیتی در این برنامه وجود دارد که مهاجمان توانسته‌اند از طریق یک حساب توسعه دهنده در معرض خطر به بخش‌هایی از محیط توسعه شرکت دسترسی پیدا کرده و موفق شوند که بخشی از کدهای منبع و برخی از اطلاعات فنی اختصاصی شرکت را به سرقت ببرند. در ادامه این شرکت در ماه دسامبر 2022 فاش کرد که نقص داده‌ها در ماه آگوست به احتمال زیاد شدیدتر از چیزی بوده که قبلا تصور می‌شده است. در ادامه نیز فاش شد که مهاجمان توانسته‌اند که اطلاعات شخصی متعلق به کاربران و مشتران از جمله مخازن رمز عبور رمزگذاری شده را به سرقت ببرند.

بر اساس اطلاعات شرکت آراد آرپانت، لست‌پس کشف کرد که مهاجمان ناشناس توانسته‌اند که با استفاده از اطلاعات به دست آمده از حادثه امنیتی ماه آگوست 2022، به یکی از محیط‌های ذخیره‌سازی ابری دسترسی پیدا کنند. مهاجمان از این اطلاعات به دست آمده به منظور هدف قرار دادن یکی از کارمندان و بدست آوردن اعتبارنامه و کلیدهایی استفاده کردند که بتوانند از آن برای دسترسی و رمزگشایی برخی از داده‌های سرویس ذخیره‌سازی ابری دست پیدا کنند.

شرکت نرم‌افزار مدیریت رمز عبور لست‌پس یک حمله دوم را نیز فاش کرد که در آن مهاجم از داده‌های دزدیده شده به علت نقص امنیتی آگوست استفاده کرده و توانسته که آن‌ها را با اطلاعات موجود از نقض داده‌های شخص ثالث ترکیب کند. در ادامه مهاجم با استفاده از یک نقص در پکیج نرم‌افزار مدیای شخص ثالث، شرکت را هدف قرار داده است.

در آخرین بروزرسانی منتشر شده از شرکت گفته شده که: تحقیقات نشان می‌دهد که مهاجم دستاوردهای اولین حادثه امنیتی که در آگوست 2022 رخ داد را محور حمله دوم قرار داده و فعالانه درگیر یک سری جدید از فعالیت‌های شناسایی، شمارش و خروجی همسو با محیط ذخیره‌سازی ابری شد که از آگوست تا اکتبر 2022 ادامه داشت. حمله دوم باعث شد که مهاجمان قبل از بازنشانی کامل اطلاعات استخراج شده در اولین حادثه توسط تیم‌های ما برای شمارش از این اطلاعات به سرعت برای استخراج داده‌ها در منابع ذخیره‌سازی ابری استفاده کنند.

نحوه انجام حمله سایبری به لست‌پس

بر اساس اطلاعات شرکت Arad Arpanetدر حمله سایبری به لست‌پس، مهاجمان کامپیوتر خانگی یکی از مهندسان خدمات دواپس (DevOps) در این شرکت را هک کرده و توانسته‌اند که یک برنامه کی‌لاگر (Keylogger) را به عنوان بخشی از حمله سایبری پیچیده خود بر روی سیستم نصب کنند. شرکت لست‌پس حمله سایبری به کامپیوتر خانگی یکی از مهندسان خود و هک شدن این سیستم توسط مهاجمان را تأیید کرد.

در این حمله سایبری، مهاجمان یکی از چهار مهندس خدمات دواپس در شرکت لست‌پس را هدف قرار دادند تا بتوانند از این طریق به کلیدهای رمزگشایی مورد نیاز برای دسترسی به سرویس ذخیره‌سازی ابری دست پیدا کنند. در این حمله هکرها یک برنامه کی‌لاگر بر روی سیستم یکی از مهندسین نصب کردند و توانستند به رمز عبور اصلی او دسترسی پیدا کنند.

بر اساس اطلاعات شرکت آراد آرپانت این شرکت در خصوص این حمله اعلام کرد: این حمله از طریق هدف قرار دادن کامپیوتری خانگی یکی از مهندسان بخش DevOps در شرکت و به منظور بهره‌برداری از یک پکیج نرم‌افزاری مدیای شخص ثالث آسیب‌پذیر انجام شد که می‌توانست اجرای کد از راه دور را فعال کرده و مهاجم بتواند یک بدافزار کی‌لاگر بر روی سیستم نصب کند. در این حمله مهاجم توانست که به رمز عبور اصلی کارمند به محض وارد کردن اطلاعات دست پیدا کرده و از این طریق به خزانه سازمانی LastPass مهندس شرکت دسترسی پیدا کند.

در این حمله، مهاجم توانست ورودی‌های خزانه سازمانی محلی و محتوای پوشه‌های اشتراک‌گذاری را استخراج کند که این پوشه‌ها حاوی یادداشت‌های امن رمزگذاری‌ شده به همراه کلیدهای دسترسی و رمزگشایی مورد نیاز به منظور دسترسی به پشتیبان‌های تولید AWS S3 LastPass، سایر منابع ذخیره‌سازی فضای ابری و برخی از نسخه‌های پشتیبان پایگاه داده حیاتی بودند.

بر اساس اطلاعات شرکت Arad Arpanet مهاجمان پس از بدست آوردن کلید دسترسی به فضای ذخیره‌سازی ابری و کلیدهای رمزگشایی کانتینر ذخیره‌سازی دوگانه، اطلاعاتی را از نسخه پشتیبان کپی کنند که حاوی اطلاعات اولیه حساب کاربران و مشتریان و ابرداده‌های مرتبط بود. این داده‌ها شامل اطلاعاتی مانند نام شرکت، نام کاربر نهایی، آدرس صورتحساب، آدرس ایمیل، شماره تلفن و آدرس IP است که مشتریان از طریق آن به سرویس LastPass دسترسی پیدا می‌کنند.

در این حمله، مهاجم توانست یک نسخه پشتیبان از داده‌های خزانه مشتری را از کانتینر ذخیره‌سازی رمزگذاری شده کپی کند. نسخه پشتیبان که در این حمله کپی شد شامل داده‌های رمزگذاری نشده (نشانی‌های اینترنتی وب‌سایت) و 256 بیتی حساس با رمزگذاری AES (نام کاربری، رمز عبور وب‌سایت‌ها، یادداشت‌های ایمن و داده‌های فرم پر شده) بودند.

انتهای پیام/

ارسال نظر
هلدینگ شایسته