{"id":4405,"date":"2023-03-01T00:34:22","date_gmt":"2023-02-28T23:34:22","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=4405"},"modified":"2023-03-05T18:44:08","modified_gmt":"2023-03-05T17:44:08","slug":"lastpass-napadnut-preko-kucnog-racunara-zaposlenog","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/03\/01\/lastpass-napadnut-preko-kucnog-racunara-zaposlenog\/","title":{"rendered":"LastPass napadnut preko ku\u0107nog ra\u010dunara zaposlenog"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Kompanija <em>LastPass<\/em> ja napadnuta preko ku\u0107nog ra\u010dunara zaposlenog, <a href=\"https:\/\/support.lastpass.com\/help\/incident-2-additional-details-of-the-attack\" target=\"_blank\" rel=\"noopener\">stoji u objavi<\/a> ove kompanije, a sumnja se na <a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/01\/lastpass-ponovo-hakovan\/\" target=\"_blank\" rel=\"nofollow noopener\">istog napada\u010d koji je pro\u0161le godine imao pristup <\/a>korisni\u010dkim podacima uskladi\u0161tenim na kompromitovanom skladi\u0161tu u oblaku.<\/span><\/p>\n<div id=\"attachment_4408\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-4408\" class=\"size-full wp-image-4408\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/LastPass-2023.jpg\" alt=\"LastPass napadnut\" width=\"1024\" height=\"709\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/LastPass-2023.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/LastPass-2023-300x208.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/LastPass-2023-768x532.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/03\/LastPass-2023-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-4408\" class=\"wp-caption-text\"><em>LastPass napadnut preko ku\u0107nog ra\u010dunara zaposlenog; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Organizacija bezbjednosti<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U kompaniji <em>LastPass<\/em> ka\u017eu da samo \u010detiri in\u017einjera imaju pristup klju\u010devima za de\u0161ifrovanje pristupa <em>Amazon Web Services<\/em> (<em>AWS<\/em>) servisu, gdje se \u010duvaju kopije korisni\u010dkih podataka, uklju\u010duju\u0107i i trezore sa lozinkama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ove kopije obuhvataju podatke o korisni\u010dkom ra\u010dunu uz potpuno \u0161ifrovana polja sa osjetljivim podacima, za koja u ovoj kompaniji ka\u017eu da su osigurana <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">256-bitnom <em>AES<\/em> enkripcijom<\/a>. Za pristup ovom skladi\u0161tu u oblaku, zlonamjerni napada\u010d mora imati pristup klju\u010devima za de\u0161ifrovanje pristupa <em>AWS<\/em> servisu i klju\u010devima za de\u0161ifrovanje generisanim <em>LastPass<\/em>-om.<\/span><\/p>\n<h3><\/h3>\n<h3><span style=\"font-size: 14pt;\"><strong>\u0160ta se desilo?<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kako bi do\u0161ao do pristupa skladi\u0161tu u oblaku,<a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\"> zlonamjerni napada\u010d<\/a> je izvr\u0161io napad na ku\u0107ni ra\u010dunar jednog od \u010detvorice in\u017einjera, iskori\u0161tavaju\u0107i ranjivost softverskog paketa za multimediju. <a href=\"https:\/\/arstechnica.com\/information-technology\/2023\/02\/lastpass-hackers-infected-employees-home-computer-and-stole-corporate-vault\/\" target=\"_blank\" rel=\"noopener\">Postoje informacije<\/a> da je rije\u010d o softveru<em> Plex<\/em>, uz informacije koje ukazuju i da je ova kompanija za Internet prenos sadr\u017eaja (eng. <em>streaming<\/em>) <a href=\"https:\/\/therecord.media\/streaming-media-platform-plex-warns-users-to-reset-passwords-after-data-breach\/\" target=\"_blank\" rel=\"noopener\">kompromitovana<\/a> otprilike u isto vrijeme. Ranjivost je omogu\u0107ila napada\u010du da na ra\u010dunaru izvr\u0161i pokretanje proizvoljnog k\u00f4da, nakon \u010dega je uba\u010den softver koji prati korisni\u010dku <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/01\/keyloggers\/\">aktivnost unosa podataka \u2013 <em>Keylogger<\/em><\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Koriste\u0107i ovaj zlonamjerni softver, napada\u010d je saznao glavnu lozinku za pristup komparativnom trezoru sa lozinkama ovog zaposlenog in\u017einjera u <em>LastPass<\/em>-u. Nakon toga je izvr\u0161io preuzimanje sadr\u017eaja trezora u kojem su izme\u0111u ostalog bile bilje\u0161ke sa klju\u010devima za de\u0161ifrovanje i pristup <em>AWS<\/em> servisu i jo\u0161 nekim kriti\u010dnim resursima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010d je na kraju otkriven kada je bezbjednosni sistem <em>AWS<\/em> servisa otkrio neobi\u010dno pona\u0161anje korisnika koji je poku\u0161avao da obavi neke neovla\u0161tene aktivnosti, nakon \u010dega je obavije\u0161tena kompanija <em>LastPass<\/em>.<\/span><\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>\u0160ta se preduzima?<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>LastPass<\/em> uz pomo\u0107 sigurnosne kompanije <em>Mandiant<\/em> vr\u0161i prikupljanje dokaza koji detaljno opisuju potencijalne aktivnosti zlonamjernog napada\u010da. Iako jo\u0161 uvijek nije utvr\u0111eno ko stoji iza napada, istraga pokazuje da je napada\u010d bio uporan i snala\u017eljiv.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ura\u0111eno je i ja\u010danje bezbjednosti ku\u0107ne mre\u017ee in\u017einjera i njegovih li\u010dnih resursa. Uz to kompanija je rotirala podatke za pristup sa visokim privilegijama za koje se zna da su bili dostupni napada\u010du, radi se na rotaciji podatka za pristup sa ni\u017eim privilegijama, kao i na opozivu i izdavanju novih certifikata za koje se sumnja da je napada\u010d kompromitovao.<\/span><\/p>\n<h5><\/h5>\n<h5><span style=\"font-size: 14pt;\"><strong>Savjeti za korisnike<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Korisnici sa podrazumijevanim pode\u0161avanjima <em>LastPass<\/em>-a koji koriste jedinstvenu glavnu lozinku od najmanje dvanaest znakova ne moraju poduzimati ni\u0161ta. Me\u0111utim, korisnici koji imaju slabije lozinke i korisnici koji ne koriste <em>LastPass federated<\/em> servis za prijavu trebaju razmisliti o promjeni sa\u010duvanih lozinki.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Korisnici moraju shvatiti da su menad\u017eeri lozinki prirodna meta za zlonamjerne napada\u010de, jer tako poku\u0161avaju do\u0107i do pristupa korisni\u010dkim nalozima. Jedan uspje\u0161an napad omogu\u0107ava napada\u010du pristup svim korisni\u010dkim lozinkama koje se \u010duvaju u trezoru sa lozinkama. Uprkos ovom riziku, <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/passwords\/password-manager-buyers-guide\" target=\"_blank\" rel=\"noopener\">preporuka je<\/a> da korisnici koriste menad\u017eere lozinki sve dok oni po\u0161tuju tehni\u010dke standarde koji spre\u010davaju samog pru\u017eaoca usluge, a time i napada\u010de da pristupe glavnom klju\u010du za de\u0161ifrovanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>LastPass<\/em> u svojoj izjavi ka\u017ee sljede\u0107e: \u201c<em>LastPass<\/em> nikada nije upoznat sa glavnom lozinkom i <em>LastPass<\/em> je ne \u010duva niti odr\u017eava. \u0160ifrovanje i de\u0161ifrovanje podataka se vr\u0161i samo na lokalnom <em>LastPass<\/em> klijentu.\u201d<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Kompanija LastPass ja napadnuta preko ku\u0107nog ra\u010dunara zaposlenog, stoji u objavi ove kompanije, a sumnja se na istog napada\u010d koji je pro\u0161le godine imao pristup korisni\u010dkim podacima uskladi\u0161tenim na kompromitovanom skladi\u0161tu u oblaku. Organizacija&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":4408,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[178,277,63,266],"class_list":["post-4405","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-hacker","tag-lastpass","tag-lozinka","tag-menadzer-lozinki"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=4405"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/4405\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/4408"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=4405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=4405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=4405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}