(资料图片仅供参考)
LastPass 表示发生于今年 8 月的安全事件里,在公司检测并驱逐之前黑客访问公司多个系统的时间已有 4 天。 在上个月发布的安全事件通知的更新中,Lastpass 的首席执行官 Karim Toubba 还表示,该公司的调查(与网络安全公司 Mandiant 合作进行)没有发现威胁行为者访问客户数据或加密密码库的证据。
Toubba 表示:“尽管威胁行为者能够访问开发环境,但我们的系统设计和控制阻止了威胁行为者访问任何客户数据或加密密码库”。
虽然攻击者能够通过该方法破坏 Lastpass 开发人员的端点以访问开发环境,但调查发现,攻击者在“使用多因素身份验证成功进行身份验证”后能够冒充开发人员。在分析源代码和生产版本后,该公司也没有发现攻击者试图注入恶意代码的证据。
这很可能是因为只有 Build Release 团队才能将代码从 Development 推送到 Production,即便如此,Toubba 表示该过程还涉及代码审查、测试和验证阶段。此外,他补充说,LastPass 开发环境与 LastPass 的生产环境“物理分离,并且没有直接连接”。
事件发生后,Lastpass 在开发和生产环境中部署了包括额外的端点安全控制和监控在内的增强安全控制,以及额外的威胁情报功能和增强的检测和预防技术。