Le propriétaire de LastPass, GoTo (anciennement LogMeIn), a révélé mardi que des acteurs malveillants non identifiés avaient pu voler des sauvegardes cryptées des données de certains clients ainsi qu’une clé de cryptage pour certaines de ces sauvegardes lors d’un incident de novembre 2022.
La violation, qui visait un service de stockage en nuage tiers, a eu un impact sur les produits Central, Pro, join.me, Hamachi et RemotelyAnywhere, a indiqué la société.
« Les informations concernées, qui varient selon le produit, peuvent inclure des noms d’utilisateur de compte, des mots de passe salés et hachés, une partie des paramètres d’authentification multifacteur (MFA), ainsi que certains paramètres de produit et des informations de licence », a déclaré Paddy Srinivasan de GoTo. m’a dit.
De plus, les paramètres MFA relatifs à un sous-ensemble de ses clients Rescue et GoToMyPC ont été impactés, bien qu’il n’y ait aucune preuve que les bases de données chiffrées associées aux deux services aient été exfiltrées.
La société n’a pas révélé le nombre d’utilisateurs touchés, mais a déclaré qu’elle contactait directement les victimes pour fournir des informations supplémentaires et recommander certaines « étapes réalisables » pour sécuriser leurs comptes.
GoTo a également pris l’initiative de réinitialiser les mots de passe des utilisateurs concernés et de leur demander de réautoriser les paramètres MFA. Il a en outre déclaré qu’il migrait ses comptes vers une plate-forme de gestion d’identité améliorée qui prétend offrir une sécurité plus robuste.
Le fournisseur de logiciels d’entreprise a souligné qu’il stocke les détails complets des cartes de crédit et qu’il ne collecte pas d’informations personnelles telles que les dates de naissance, les adresses et les numéros de sécurité sociale.
L’annonce intervient près de deux mois après que GoTo et LastPass ont révélé « une activité inhabituelle au sein d’un service de stockage en nuage tiers » partagé par les deux plates-formes.
LastPass, en décembre 2022, a également révélé que le cambriolage numérique exploitait des informations volées lors d’une violation antérieure qui a eu lieu en août et a permis à l’adversaire de voler une énorme réserve de données client, y compris une sauvegarde de leurs coffres-forts de mots de passe cryptés.
Les informations obtenues ont été « utilisées pour cibler un autre employé, obtenir des informations d’identification et des clés qui ont été utilisées pour accéder et décrypter certains volumes de stockage au sein du service de stockage basé sur le cloud », a-t-il noté.