LastPass : le piratage de novembre est bien plus large que ce qu'on croyait

Alexandre Boero
Chargé de l'actualité de Clubic
28 janvier 2023 à 15h00
14
© Shutterstock
© Shutterstock

La maison-mère de LastPass, GoTo, en a dit plus sur les dégâts causés sur le gestionnaire de mots de passe, touché par plusieurs fuites majeures. Au passage, l'entreprise a révélé que plusieurs autres de ses services avaient aussi été touchés.

Le feuilleton LastPass a connu un nouveau rebondissement cette semaine. L'entreprise GoTo, basée à Boston, a publié il y a quelques jours sa « réponse à un récent incident de sécurité. » Plus particulièrement, la maison-mère de LastPass est revenue sur le piratage subi par le gestionnaire au mois de novembre qui, rappelons-le, était le second de l'année civile. Ceci avait d'ailleurs, à la fin de l'année 2022, suscité les vives critiques de ses concurrents, mais pas que !

Un service piraté qui en cachait… quatre autres !

Concernant la brèche du mois de novembre, le PDG de GoTo, Paddy Srinivasan, a confirmé que des pirates ont bien exfiltré des sauvegardes, des données qui étaient stockées dans le Cloud, depuis un service lui-même lié à d'autres produits.

Le patron de GoTo précise que le serveur VPN Hamachi, que le service de visioconférence Join.me, que le logiciel dédié aux entreprises Central et que la solution d'accès à distance RemotelyAnywhere ont aussi été touchés. Les attaquants ont, en effet, pu récupérer une certaine quantité de données liées à ces logiciels.

Les hackers sont parvenus à obtenir une clé permettant de déchiffrer une partie des sauvegardes. Parmi les données exfiltrées, GoTo évoque des noms d'utilisateur ou encore des mots de passe hachés et salés. Petite précision, il ne faut pas confondre un mot de passe chiffré (qui suppose donc qu'il existe un moyen de le déchiffrer) avec un mot de passe salé et haché, qui va être transformé, auquel on va ajouter des caractères et qui ne fonctionne qu'à sens unique (en d'autres termes, qui est beaucoup plus sécurisé qu'un mot de passe simplement chiffré).

Des données sur les règles d'applications et des informations de licence ont aussi été dérobées. Si elles n'ont pas été volées par les pirates, les bases de données de Rescue et de GoToMyPC ont néanmoins été impactées, avec le vol potentiel de certains réglages d'authentification à factures multiples (MFA).

GoTo s'active pour rassurer ses clients et utilisateurs

GoTo affirme être en train de contacter progressivement l'ensemble de ses clients et utilisateurs, pour leur distiller quelques recommandations utiles à une meilleure sécurisation de leur compte. Tous les utilisateurs concernés par la fuite du mois de novembre ont vu leurs mots de passe (même si salé et haché) réinitialisés. GoTo évoque ici le choix de la « prudence ».

Les différents services frappés ont depuis été migrés vers une plateforme davantage sécurisée, ce qui inclut les comptes des utilisateurs. L'entreprise ajoute que l'infrastructure « fournira une sécurité supplémentaire, avec des options d'authentification et de sécurité basées sur une connexion plus robuste ».

Et pour rassurer les plus inquiets, et pendant que l'enquête autour de cette brèche se poursuit, GoTo a rappelé ne pas stocker les coordonnées bancaires complètes de ses utilisateurs, ni les informations personnelles qui permettraient de les identifier, comme la date de naissance, l'adresse postale ou le numéro de sécurité sociale.

Source : GoTo

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de CLUBIC. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM), pour écrire, interroger, filmer, monter et produire au quotidien. Des atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la prod' vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et Koh-Lanta :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (14)

peper_1_1
« le vol potentiel de certains réglages d’authentification à factures multiples (MFA) »<br /> Ça va leur coûter cher cette histoire
Biggs
J’imagine mal qu’une boîte qui a foiré à tel point sur son fonds de commerce principal puisse s’en relever. J’aimerais bien savoir combien de clients ont fichu le camp après cette histoire (moi ça serait mon premier réflexe).
bmustang
allez tous chez bitwarden qui sait vous protéger et pas comme ces rigolos
Belgarath
Jusqu’au jour où cela leur arrivera (ce que je ne souhaite évidemment pas).
LeChien
Personne dans ce domaine n’est en attente d’un produit messie.<br /> BW est un produit parmi d’autres.
arnaques_tutoriels_aide_informatique_tests
Jai jamais fais confiance à ces cibles parfaites pour les hackeurs…c’est comme les banques ou bijoutiers…
yabadabado
il faut être stupide pour héberger ses mots de passe dans des clouds …
yabadabado
meme scam que les autres
gemini7
Hé-hé, c’est une des raisons pour lesquelles je n’ai pas confiance en ce genre de produits.
heauton
Bonjour,<br /> Bitwarden et keepass, cités ici en commentaires ont quoi de plus ou de plus sûr, non pas tant face aux agresseurs mais dans leur structure et leur manière de protéger et des multiplier les entraves à ces agressions ? Et accessoirement un peu face aux agresseurs ?<br /> Merci
yAAm
« (en d’autres termes, qui est beaucoup plus sécurisé qu’un mot de passe simplement chiffré). » Je ne suis pas d’accord, on ne peut pas comparer le niveau de sécurité. Le hashage s’appuie sur le fait qu’on ne connais pas de méthode permettant d’inverser ce dernier, du moins pas de méthode rapide, mais le brute force pourrait être plus simple que celui d’une clef qu’on a pas. De même le sel pourra être déduis après avoir réussi à réverser quelques hash.
Zimt
Les Gestionnaires de mot de passe en ligne… mon Dieu, cette sélection naturelle…
Voir tous les messages sur le forum
Haut de page

Sur le même sujet