De aanvallers die data van LastPass hebben gestolen, hebben daarbij ook cloudback-ups gestolen. Dat gebeurde bij een tweede aanval die kort na de eerste plaatsvond, waarbij een seniorprogrammeur van het bedrijf werd aangevallen.
Dat schrijft LastPass in een nieuw supportdocument. Het gaat om een tweede incident dat vorig jaar plaatsvond, kort nadat LastPass in augustus melding maakte van een hack. Het bedrijf meldde toen dat het gehackt was maar dat er alleen broncode en technische informatie werd buitgemaakt, maar weken erna moest LastPass toegeven dat er ook versleutelde wachtwoorden waren gestolen. Nu zegt het bedrijf dat er ook, via een werknemer, toegang is verkregen tot cloudback-ups.
Na de eerste aanval zou de aanvaller informatie hebben gebruikt die werd buitgemaakt tijdens de eerste hack. Welke informatie dat was, is niet bekend, maar tussen 12 augustus en 26 oktober zou de aanvaller de systemen hebben verkend en interne data hebben geëxfiltreerd. Hoewel LastPass activiteiten logde, viel de aanvaller niet op.
De aanvaller zou inloggegevens hebben gestolen van de thuiscomputer van een senior devops-programmeur. Saillant detail is dat de aanvaller binnen wist te komen door het masterwachtwoord van de devops-programmeur te downloaden, maar die heeft vervolgens zelf ook de multifactorauthenticatieaanvraag goedgekeurd. Die programmeur was een van de vier personen binnen LastPass die toegang had tot een LastPass-kluis waarin AWS Access Keys stonden. Daarmee kunnen back-ups worden gestolen van klantgegevens en kluizen die in AWS S3-buckets stonden.
In de back-ups op AWS stond veel informatie; LastPass heeft een ander document online gezet waarin een lijst staat met gestolen gegevens. Het gaat onder andere om mfa-seeds en identificeerbare info, maar het bedrijf schrijft ook dat er vijf blobs zijn gedownload van back-ups van klanten die tussen 20 augustus en 8 september een account hadden. In die blobs zaten ook versleutelde velden voor de wachtwoorden en onversleutelde velden voor bijvoorbeeld url-namen. Een ander opvallend detail is dat LastPass de nieuwe blogposts met een metatag heeft verborgen voor zoekmachines, ontdekte BleepingComputer.
LastPass zegt dat het verschillende acties heeft ondernomen. Zo heeft het bedrijf extra beveiliging op mfa-apps gezet en zijn er credentials gereset van interne werknemers. Ook is de AWS-omgeving geanalyseerd en zijn er nieuwe beveiligingsmaatregelen toegevoegd.