{"id":5414,"date":"2023-09-17T12:25:09","date_gmt":"2023-09-17T10:25:09","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5414"},"modified":"2023-09-17T12:25:09","modified_gmt":"2023-09-17T10:25:09","slug":"hakeri-otkljucavaju-lastpass-baze","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/17\/hakeri-otkljucavaju-lastpass-baze\/","title":{"rendered":"Hakeri otklju\u010davaju LastPass baze"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/12\/01\/lastpass-ponovo-hakovan\/\" target=\"_blank\" rel=\"nofollow noopener\">Tokom pro\u0161le godine<\/a>, ali i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/01\/lastpass-napadnut-preko-kucnog-racunara-zaposlenog\/\" target=\"_blank\" rel=\"nofollow noopener\">ove godine<\/a> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> su bili u mogu\u0107nosti da dobiju pristup sistemima u oblaku trec\u0301ih strana i koriste ih za pristup <em>LastPass<\/em> korisni\u010dkim podacima, uklju\u010duju\u0107i baze <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a>. O\u010digledno, napada\u010di sada razbijaju takve baze lozinki da bi dobili pristup odre\u0111enim nalozima.<\/span><\/p>\n<div id=\"attachment_5417\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5417\" class=\"size-full wp-image-5417\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/LastPass-Cracking-Vaults.jpg\" alt=\"LastPass Cracking\" width=\"1024\" height=\"712\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/LastPass-Cracking-Vaults.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/LastPass-Cracking-Vaults-300x209.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/LastPass-Cracking-Vaults-768x534.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/LastPass-Cracking-Vaults-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5417\" class=\"wp-caption-text\"><em>Hakeri otklju\u010davaju LastPass baze; Redizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong>Kako zlonamjerni akteri koriste ukradene <em>LastPass<\/em> lozinke<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Menad\u017eer Tejlor Monahan (<em>Taylor Monahan<\/em>) iz <em>MetaMask<\/em>, popularnog <em>Ethereum<\/em> kripto nov\u010danika, zajedno sa drugim IT istra\u017eiva\u010dima, istra\u017eio je oko 150 incidenata u kojima su kriminalci ukrali vi\u0161e od 35 miliona dolara u kriptovalutama. Istra\u017euju\u0107i to, prona\u0161li su jasne dokaze da su razbijene <em>LastPass<\/em> baze lozinki to omogu\u0107ile.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi se korisnici prijavili\u00a0 na svoj bankovni ra\u010dun, obi\u010dno im je potrebno vi\u0161e potvrde autenti\u010dnosti od jednostavne lozinke. Obi\u010dno bi banka zahtijevala da kori\u0161tenje namjenske aplikacije, <em>SMS<\/em> verifikaciju ili drugi metod vi\u0161efaktorske autentifikacije. Me\u0111utim, ovo nije slu\u010daj kada su u pitanju kripto nov\u010danici, koji su obi\u010dno obezbije\u0111eni pomo\u0107u osnovne fraze (eng. <em>seed phrase<\/em>) od 12 ili vi\u0161e rije\u010di koje vam daju potpun i neograni\u010den pristup kripto fondovima, privatnim klju\u010devima i transakcijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Naoru\u017ean ni\u010dim osim ovim nizom rije\u010di, napada\u010d mo\u017ee brzo i lako da izvu\u010de sredstva u etar. Kako je dug niz nasumi\u010dnih rije\u010di mo\u017ee biti jednako te\u017eak za pam\u0107enje kao i posebno jaku i dugu lozinku, mnogi korisnici ih \u010duvaju u svojim bazama lozinkama. Kako izvje\u0161tava <a href=\"https:\/\/www.theverge.com\/2023\/9\/7\/23862658\/lastpass-security-breach-crypto-heists-hackers\" target=\"_blank\" rel=\"noopener\"><em>The Verge<\/em><\/a>, to je odli\u010dna vest za hakere, koji su izgleda ukrali milione dolara u kriptovalutama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Nik Baks (<em>Nick<\/em> <em>Bax<\/em>), direktor analitike u <em>Unciphered<\/em>-u, pregledao je ogromnu koli\u010dinu podataka o kra\u0111i kriptovaluta koje su iskopali drugi istra\u017eiva\u010di. U septembru 2023. godine <a href=\"https:\/\/krebsonsecurity.com\/2023\/09\/experts-fear-crooks-are-cracking-keys-stolen-in-lastpass-breach\/\" target=\"_blank\" rel=\"noopener\">je izjavio<\/a> da su zlonamjerni akteri premjestili kriptovalute \u201e<em>vi\u0161e \u017ertava na iste blockchain adrese, \u0161to je omogu\u0107ilo da se te \u017ertve sna\u017eno pove\u017eu<\/em>\u201c. Nakon \u0161to je identifikovao i razgovarao sa \u017ertvama, zaklju\u010dio je da je jedini zajedni\u010dki faktor to \u0161to su koristili <em>LastPass<\/em> za \u010duvanje svojih kripto osnovnih fraza. Baks sada poziva sve prijatelje i porodicu koji koriste <em>LastPass<\/em> da promjene sve svoje lozinke i migriraju bilo koju kriptovalutu koja je mo\u017eda bila izlo\u017eena.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong><em>LastPass<\/em> baze lozinki enkriptovane, ali ne i <em>URL<\/em><\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.cyberkendra.com\/2022\/12\/hackers-stole-encrypted-lastpass.html#gsc.tab=0\" target=\"_blank\" rel=\"noopener\">LastPass je naveo<\/a> da je zlonamjerni akter tako\u0111e mogao da kopira <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervnu kopiju podataka<\/a> o bazi korisnika iz \u0161ifrovanog kontejnera za skladi\u0161tenje koji se \u010duva u vlasni\u010dkom binarnom formatu koji sadr\u017ei i ne\u0161ifrovane podatke, kao \u0161to su <em>URL<\/em> adrese Internet lokacija, kao i potpuno <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana<\/a> osjetljiva polja kao \u0161to su korisni\u010dka imena i lozinke Internet lokacija, bezbjedne bilje\u0161ke i podaci popunjeni obrascima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova \u0161ifrovana polja ostaju za\u0161ti\u0107ena <em>256-bitnom AES<\/em> enkripcijom i mogu se de\u0161ifrovati samo jedinstvenim klju\u010dem za \u0161ifrovanje izvedenim iz glavne lozinke svakog korisnika koriste\u0107i <em>LastPass<\/em> arhitekturu nultog znanja. Me\u0111utim, po\u0161to <em>LastPass<\/em> nije sledio <a href=\"https:\/\/cheatsheetseries.owasp.org\/cheatsheets\/Password_Storage_Cheat_Sheet.html\" target=\"_blank\" rel=\"nofollow noopener\"><em>OWASP<\/em> preporuke<\/a> i koristio je samo oko tre\u0107inu <em>Password-Based Derivation Function 2 <\/em>(<em>PBKDF2<\/em>) koja bi se idealno trebala koristiti, proizvo\u0111a\u010d je malo olak\u0161ao <a href=\"https:\/\/sajberinfo.com\/en\/2022\/06\/12\/enkripcija-podataka-razbijanje-enkripcije-epizoda-5\/\" target=\"_blank\" rel=\"nofollow noopener\">probijanje glavne lozinke koja \u0161titi bazu<\/a>.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Uprkos spekulacijama na Internetu i nepotkrepljenim izvje\u0161tajima da su zlonamjerni akteri uspeli da provale u preuzete baze lozinki, <em>LastPass<\/em> je nastavio da umiruje kupce izjavama da \u0107e biti potrebni milioni godina da se provali glavna lozinka. Sli\u010dno ranijim izjavama iz kompanije <em>LastPass<\/em>, sada se ispostavlja da to mo\u017eda nije sasvim ta\u010dno, a trag sumnjivih transakcija ukazuje na dokaz da se podaci uzeti iz <em>LastPass<\/em> baza koriste za kra\u0111u digitalne imovine. <em>LastPass<\/em> nije komentarisao ove incidente, pozivaju\u0107i se na tekuc\u0301e istrage o pro\u0161logodi\u0161njim incidentima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri su imali dovoljno vremena da koriste ukradene klju\u010deve za \u0161ifrovanje da otvore ukradene baze lozinki.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Iako ima smisla da bi lopovi prvo ciljali lako prenosiva kripto sredstva, tako\u0111e je vjerovatno da su ve\u0107 otkrili sve korisni\u010dke sa\u010duvane <em>LastPass<\/em> lozinke. Nemaju vremenskih ograni\u010denja i na kraju \u0107e do\u0107i do manje vrijednih resursa. Iako ne mogu direktno da ciljaju naloge elektronske po\u0161te,<em> PayPal<\/em> nov\u010danike ili banke, ove informacije se mogu upakovati i prodati drugim zlonamjernim akterima koji su se specijalizovali za takve napade.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ako je neka od lozinki uskladi\u0161tenih u <em>LastPass<\/em> bazi pre 2022. godine jo\u0161 uvijek u upotrebi,\u00a0 korisnici bi trebalo da je promjene odmah.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Tokom pro\u0161le godine, ali i ove godine zlonamjerni akteri su bili u mogu\u0107nosti da dobiju pristup sistemima u oblaku trec\u0301ih strana i koriste ih za pristup LastPass korisni\u010dkim podacima, uklju\u010duju\u0107i baze lozinki. O\u010digledno, napada\u010di&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5417,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[539,211,178,277,540],"class_list":["post-5414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cracking","tag-encryption","tag-hacker","tag-lastpass","tag-password"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5414"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5414\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5417"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}