Cryptocurrency theft attacks traced to 2022 LastPass breach

2 minute de lecture

Mis à jour :

Attaques contre des portefeuilles de cryptomonnaies liées à la brèche LastPass de 2022

Des vols de cryptomonnaies en cours ont été attribués à la brèche de sécurité survenue en 2022 chez LastPass. Les attaquants ont réussi à vider des portefeuilles numériques des années après avoir dérobé les coffres-forts chiffrés, puis ont blanchi les fonds via des plateformes d’échange russes.

La brèche initiale de LastPass avait compromis un environnement de développement, permettant le vol de code source et d’informations techniques. Une faille ultérieure, exploitant des identifiants volés, a permis d’accéder au stockage cloud de GoTo, où des sauvegardes de la base de données LastPass étaient conservées. Ces sauvegardes chiffrées contenaient pour certains clients non seulement des identifiants, mais aussi des clés privées et des phrases de récupération pour leurs portefeuilles de cryptomonnaies.

Bien que les coffres-forts fussent chiffrés, les utilisateurs ayant des mots de passe maîtres faibles ou réutilisés étaient vulnérables à des attaques hors ligne visant à les déchiffrer. L’agence américaine du Secret Service a d’ailleurs saisi plus de 23 millions de dollars en cryptomonnaies, confirmant que les clés privées avaient été obtenues en déchiffrant des données volées dans une brèche de gestionnaire de mots de passe.

Points clés:

  • Des vols de cryptomonnaies sont activement tracés vers des données volées lors de la brèche LastPass de 2022.
  • Les attaquants déchiffrent progressivement les coffres-forts volés pour accéder aux clés privées et aux phrases de récupération des portefeuilles de cryptomonnaies.
  • Les fonds volés sont blanchis en utilisant des techniques de confidentialité Bitcoin comme CoinJoin via Wasabi Wallet, puis envoyés vers des plateformes d’échange liées à la Russie.
  • Les enquêtes indiquent que les attaquants opèrent dans ou sont étroitement liés à l’écosystème de cybercriminalité russe.

Vulnérabilités exploitées:

  • Compromission de l’environnement de développement de LastPass: Permettant le vol de code source et d’informations propriétaires.
  • Accès au stockage cloud de GoTo: Utilisation d’identifiants volés pour accéder aux sauvegardes de LastPass.
  • Mots de passe maîtres faibles ou réutilisés: Permettant le déchiffrement hors ligne des coffres-forts LastPass volés.

Recommandations:

  • Changer immédiatement le mot de passe maître LastPass si celui-ci est faible, court ou réutilisé.
  • Utiliser des mots de passe maîtres longs, complexes et uniques pour chaque service.
  • Activer l’authentification multifacteur partout où elle est disponible.
  • Être vigilant face à toute activité suspecte sur les portefeuilles de cryptomonnaies.

Source