Web Analytics Made Easy - Statcounter
به نقل از «آنا»
2024-04-28@19:12:31 GMT

شرکت lastPass در بحران، حمله هکر ها به کامپیوتر یک مهندس DevOps

تاریخ انتشار: ۹ فروردین ۱۴۰۲ | کد خبر: ۳۷۴۱۸۷۰۱

به گزارش خبرگزاری آنا، امروزه اپلیکیشن‌های متعددی وجود دارند که برای اهداف مختلف توسط کاربران مورد استفاده قرار می‌گیرند. هر کدام از اپلیکیشن‌های موجود قابلیت‌ها و ویژگی‌هایی دارند که بر اساس آن‌ها می‌توانند نیازهای کاربران را برآورده کنند. در این میان یکی از اپلیکیشن‌های محبوب، اپلیکیشن‌های مدیریت رمز عبور هستند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

با توجه به اینکه کاربران در سایت‌ها و شبکه‌های اجتماعی مختلفی عضویت دارند و ممکن است اطلاعات ورود خود به آن‌ها را فراموش کنند، بر اساس تحقیقات شرکت آراد آرپانت استفاده از اپلیکیشن‌های مدیریت رمز عبور روز به روز در حال افزایش است.

 

اپلیکیشن لست پس (LastPass) و حمله سایبری

همانطور که گفته شده بر اساس اطلاعات شرکت Arad Arpanet استفاده از اپلیکیشن‌های مدیریت رمز عبور توسط کاربران در حال افزایش است. یکی از محبوب‌ترین اپلیکیشن‌های مدیریت رمز در دنیا که کاربران زیادی از خدمات آن استفاده می‌کنند، اپلیکیشن لست پس یا LastPass است.

به تازگی اتفاق غیر منتظره‌ای برای این اپلیکیشن محبوب رخ داده است که در آن مهاجمان توانسته‌اند از طریق هک کردن کامپیوتری شخصی یکی از مهندسان خدمات DevOpsشرکت سازنده این اپلیکیشن و نصب یک بدافزار کی‌لاگر (Keylogger) بر روی سیستم، داده‌های شرکتی و کابران را به سرقت ببرند.

شرکت طراح و سازنده لست‌پس در ماه آگوست سال 2022 فاش کرد که یک نقص امنیتی در این برنامه وجود دارد که مهاجمان توانسته‌اند از طریق یک حساب توسعه دهنده در معرض خطر به بخش‌هایی از محیط توسعه شرکت دسترسی پیدا کرده و موفق شوند که بخشی از کدهای منبع و برخی از اطلاعات فنی اختصاصی شرکت را به سرقت ببرند. در ادامه این شرکت در ماه دسامبر 2022 فاش کرد که نقص داده‌ها در ماه آگوست به احتمال زیاد شدیدتر از چیزی بوده که قبلا تصور می‌شده است. در ادامه نیز فاش شد که مهاجمان توانسته‌اند که اطلاعات شخصی متعلق به کاربران و مشتران از جمله مخازن رمز عبور رمزگذاری شده را به سرقت ببرند.

بر اساس اطلاعات شرکت آراد آرپانت، لست‌پس کشف کرد که مهاجمان ناشناس توانسته‌اند که با استفاده از اطلاعات به دست آمده از حادثه امنیتی ماه آگوست 2022، به یکی از محیط‌های ذخیره‌سازی ابری دسترسی پیدا کنند. مهاجمان از این اطلاعات به دست آمده به منظور هدف قرار دادن یکی از کارمندان و بدست آوردن اعتبارنامه و کلیدهایی استفاده کردند که بتوانند از آن برای دسترسی و رمزگشایی برخی از داده‌های سرویس ذخیره‌سازی ابری دست پیدا کنند.

شرکت نرم‌افزار مدیریت رمز عبور لست‌پس یک حمله دوم را نیز فاش کرد که در آن مهاجم از داده‌های دزدیده شده به علت نقص امنیتی آگوست استفاده کرده و توانسته که آن‌ها را با اطلاعات موجود از نقض داده‌های شخص ثالث ترکیب کند. در ادامه مهاجم با استفاده از یک نقص در پکیج نرم‌افزار مدیای شخص ثالث، شرکت را هدف قرار داده است.

در آخرین بروزرسانی منتشر شده از شرکت گفته شده که: تحقیقات نشان می‌دهد که مهاجم دستاوردهای اولین حادثه امنیتی که در آگوست 2022 رخ داد را محور حمله دوم قرار داده و فعالانه درگیر یک سری جدید از فعالیت‌های شناسایی، شمارش و خروجی همسو با محیط ذخیره‌سازی ابری شد که از آگوست تا اکتبر 2022 ادامه داشت. حمله دوم باعث شد که مهاجمان قبل از بازنشانی کامل اطلاعات استخراج شده در اولین حادثه توسط تیم‌های ما برای شمارش از این اطلاعات به سرعت برای استخراج داده‌ها در منابع ذخیره‌سازی ابری استفاده کنند.

نحوه انجام حمله سایبری به لست‌پس

بر اساس اطلاعات شرکت Arad Arpanetدر حمله سایبری به لست‌پس، مهاجمان کامپیوتر خانگی یکی از مهندسان خدمات دواپس (DevOps) در این شرکت را هک کرده و توانسته‌اند که یک برنامه کی‌لاگر (Keylogger) را به عنوان بخشی از حمله سایبری پیچیده خود بر روی سیستم نصب کنند. شرکت لست‌پس حمله سایبری به کامپیوتر خانگی یکی از مهندسان خود و هک شدن این سیستم توسط مهاجمان را تأیید کرد.

در این حمله سایبری، مهاجمان یکی از چهار مهندس خدمات دواپس در شرکت لست‌پس را هدف قرار دادند تا بتوانند از این طریق به کلیدهای رمزگشایی مورد نیاز برای دسترسی به سرویس ذخیره‌سازی ابری دست پیدا کنند. در این حمله هکرها یک برنامه کی‌لاگر بر روی سیستم یکی از مهندسین نصب کردند و توانستند به رمز عبور اصلی او دسترسی پیدا کنند.

بر اساس اطلاعات شرکت آراد آرپانت این شرکت در خصوص این حمله اعلام کرد: این حمله از طریق هدف قرار دادن کامپیوتری خانگی یکی از مهندسان بخش DevOps در شرکت و به منظور بهره‌برداری از یک پکیج نرم‌افزاری مدیای شخص ثالث آسیب‌پذیر انجام شد که می‌توانست اجرای کد از راه دور را فعال کرده و مهاجم بتواند یک بدافزار کی‌لاگر بر روی سیستم نصب کند. در این حمله مهاجم توانست که به رمز عبور اصلی کارمند به محض وارد کردن اطلاعات دست پیدا کرده و از این طریق به خزانه سازمانی LastPass مهندس شرکت دسترسی پیدا کند.

در این حمله، مهاجم توانست ورودی‌های خزانه سازمانی محلی و محتوای پوشه‌های اشتراک‌گذاری را استخراج کند که این پوشه‌ها حاوی یادداشت‌های امن رمزگذاری‌ شده به همراه کلیدهای دسترسی و رمزگشایی مورد نیاز به منظور دسترسی به پشتیبان‌های تولید AWS S3 LastPass، سایر منابع ذخیره‌سازی فضای ابری و برخی از نسخه‌های پشتیبان پایگاه داده حیاتی بودند.

بر اساس اطلاعات شرکت Arad Arpanet مهاجمان پس از بدست آوردن کلید دسترسی به فضای ذخیره‌سازی ابری و کلیدهای رمزگشایی کانتینر ذخیره‌سازی دوگانه، اطلاعاتی را از نسخه پشتیبان کپی کنند که حاوی اطلاعات اولیه حساب کاربران و مشتریان و ابرداده‌های مرتبط بود. این داده‌ها شامل اطلاعاتی مانند نام شرکت، نام کاربر نهایی، آدرس صورتحساب، آدرس ایمیل، شماره تلفن و آدرس IP است که مشتریان از طریق آن به سرویس LastPass دسترسی پیدا می‌کنند.

در این حمله، مهاجم توانست یک نسخه پشتیبان از داده‌های خزانه مشتری را از کانتینر ذخیره‌سازی رمزگذاری شده کپی کند. نسخه پشتیبان که در این حمله کپی شد شامل داده‌های رمزگذاری نشده (نشانی‌های اینترنتی وب‌سایت) و 256 بیتی حساس با رمزگذاری AES (نام کاربری، رمز عبور وب‌سایت‌ها، یادداشت‌های ایمن و داده‌های فرم پر شده) بودند.

انتهای پیام/

منبع: آنا

کلیدواژه: حمله سایبری اپلیکیشن هکر حمله هکری بر اساس اطلاعات شرکت مدیریت رمز عبور ذخیره سازی ابری یکی از مهندسان بر روی سیستم حمله سایبری دسترسی پیدا توانسته اند پیدا کنند هدف قرار داده ها کی لاگر

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت ana.press دریافت کرده‌است، لذا منبع این خبر، وبسایت «آنا» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۷۴۱۸۷۰۱ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

۱۳۵ چاه غیرمجاز در کرمانشاه مسدود شد

مدیرکل مدیریت بحران استانداری کرمانشاه گفت: سال گذشته ۱۳۵ چاه غیرمجاز در شهر کرمانشاه مسدود شد که میزان آب‌های زیرزمینی را به میزان ۰.۰۵ درصد افزایش داد. - اخبار استانها -

به گزارش خبرگزاری تسنیم از کرمانشاه، افشین یگانه در جلسه ستاد پیشگیری، هماهنگی و فرماندهی  عملیات پاسخ به بحران استان که امروز در استانداری برگزار شد با اشاره به وجود چاه‌های غیرمجاز در استان اظهار داشت: در استان کرمانشاه دشت‌های ممنوعه‌ای وجود دارد و میزان آب‌های زیرزمینی به میزان قابل توجهی کاهش یافته بود.

وی عنوان کرد: در همین راستا مصوب شد شرکت آب منطقه‌ای، جهاد کشاورزی، نیرو انتظامی، دادستانی و سایر دستگاه‌ها توانستند سال گذشته 135 چاه غیرمجاز در شهر کرمانشاه را مسدود کنند و بر این اساس حدود پنج صدم درصد میزان آب زیرزمینی رشد داشت.

یگانه با بیان اینکه جایگزین کردن پساب فاضلاب در مصارف صنعتی از دیگر مصوبات ستاد در استان بود گفت: دستگاه‌های مرتبط از جمله آب منطقه‌ای، شرکت آب و فاضلاب و سازمان صمت با برگزاری جلسات متعدد به نتایجی رسیدند و به طور نمونه پساب فاضلاب اسلام‌آباد غرب به عنوان خوراک پتروشیمی این شهرستان مصرف می‌شود.

مدیرکل مدیریت بحران استانداری کرمانشاه افزود: برای مجموعه صنایع بزرگ استان که در شرق شهرستان کرمانشاه قرار گرفته‌اند از جمله پتروشیمی‌ها، نیروگاه‌ها، پالایشگاه‌ها و شرکت فولاد مقرر شد یک کنسرسیوم با محوریت شرکت پتروشیمی اوره و آمونیاک شکل بگیرد و فاضلاب تصفیه خانه شهر کرمانشاه توسط یک خط لوله به این صنایع انتقال یابد و از همین امسال اقدامات در حال انجام است.

وی با اشاره به افزایش ضریب نفوذ بیمه‌ای عنوان کرد: ضریب نفوذ بیمه در سال 1401 حدود 20.97 بود که بعد از آن به 23.76 درصد در سال 1403 افزایش یافته است و امسال نیز به عنوان محور اصلی در نظر گرفته شده است.

یگانه با بیان اینکه در آخرین سیل رخ داده در سال 98 بخش قابل توجهی از شهر کرمانشاه درگیر شده بود و این در حالی بود که میزان بارش 1401 و 1402 بیشتر از سال 98 بود گفت: با مصوبه ستاد استان با محوریت آب منطقه‌ای حدود 30 کیلومتر از نقاط بحرانی رودخانه‌های استان لایروبی شد و این اقدام بعد از 13 سال انجام شد.

مدیرکل مدیریت بحران استانداری کرمانشاه افزود: براساس گزارش هواشناسی بارندگی استان بیشتر از میانگین بلندمدت بود و همین لایروبی مانع از بروز سیل شد.

وی عنوان کرد: شرکت‌هایی که بیش از 100 نفر کارکنان داشتند به مقیاس بزرگ سازماندهی شدند و در مراحل بعدی تحت آموزش قرار می‌گیرند و در مواقع بحران تحت عنوان تیم‌های واکنش سریع در کنار سایر دستگاه‌ها قرار بگیرند.

یگانه گفت: سال 98 که بیشترین بارندگی رخ داد در منطقه بوزین و مره خیل حدود 12 روز برای اطفای حریق طول کشید اما با اقدامات انجام شده و همکاری سایر دستگاه‌ها و تشکل‌های مردمی، حریق سال گذشته در همین منطقه در کمتر از 24 ساعت اطفا شد.

مدیرکل مدیریت بحران استانداری کرمانشاه افزود: انتظار می‌رود برای خرید و تجهیزات اطفای حریق توجه ویژه‌ای به این استان شود زیرا جنگل‌های زاگرس برای کشور اهمیت خاصی دارند.

انتهای پیام/

دیگر خبرها

  • جزئیات سناریوی رژیم‌صهیونیستی برای حمله به رفح
  • پمپ بنزین ابوظبی رباتیک شد
  • کاربردهای خلاقانه برای لپتاپ‌ها و کامپیوتر‌های قدیمی
  • ۱۳۵ چاه غیرمجاز در کرمانشاه مسدود شد
  • اطلاعات پروژه جدید بهمن دیزل لو رفت!
  • آغاز به کار سامانه جامع برای خرید تضمینی گندم
  • آغاز عملیات خرید تضمینی گندم در ۵ استان کشور
  • اطلاعات پروژه جدید بهمن دیزل
  • آخرین وضعیت رفع فیلتر گوگل پلی
  • ۲۳۲ روستای بالای بیست خانوار لرستان به اینترنت پر سرعت دسترسی پیدا کردند