Im Blog des Unternehmens für Remote-Zusammenarbeit und IT-Software GoTo, CEO Paddy Srinivasan schreibt:

Unsere bisherige Untersuchung hat ergeben, dass ein Angreifer verschlüsselte Backups von einem Drittanbieter-Cloud-Speicherdienst im Zusammenhang mit den folgenden Produkten exfiltriert hat: Central, Pro, join.me , Hamachi und RemotelyAnywhere. Wir haben auch Beweise dafür, dass ein Angreifer einen Verschlüsselungsschlüssel für einen Teil der verschlüsselten Backups exfiltriert hat. Die betroffenen Informationen, die je nach Produkt variieren, können Kontobenutzernamen, Salted-und Hash-Passwörter, einen Teil der Multi-Factor Authentication (MFA)-Einstellungen sowie einige Produkteinstellungen und Lizenzinformationen umfassen. Darüber hinaus wurden die mit Rescue und GoToMyPC verschlüsselten Datenbanken zwar nicht exfiltriert, aber die MFA-Einstellungen einer kleinen Untergruppe ihrer Kunden waren betroffen.

Wenn sich das schlecht anhört, ist es das auch. Und falls Ihnen das bekannt vorkommt, liegt das daran, dass GoTo Eigentümer von LastPass ist und diese gestohlenen Backups Teil des Diebstahls der Passwort-Tresore von LastPass waren (siehe „LastPass teilt Einzelheiten zu Sicherheitsverstößen“, 24. Dezember 2022). GoTo sagt, dass es betroffene Kunden direkt kontaktiert, um umsetzbare Schritte zur Sicherung ihrer Konten zu empfehlen, und es wird die Passwörter und MFA-Einstellungen der betroffenen Benutzer zurücksetzen. Unabhängig davon, ob Sie GoTo-Dienste verwenden, empfehlen wir Ihnen, Ihre Kennwörter zurückzusetzen, die Multi-Faktor-Authentifizierung zurückzusetzen oder zu aktivieren und sicherzustellen, dass keine zusätzlichen Benutzerkonten hinzugefügt wurden. Und ehrlich gesagt, erwägen Sie, zu anderen Diensten zu wechseln.

By Maisy Hall

Ich arbeite als freiberuflicher Autor. Außerdem bin ich Veganerin und Umweltschützerin. Wann immer ich Zeit habe, konzentriere ich mich auf Meditation.