No blog da empresa de software de TI e colaboração GoTo, CEO Paddy Srinivasan escreve:
Nossa investigação até o momento determinou que um agente de ameaça exfiltrou backups criptografados de um serviço de armazenamento em nuvem de terceiros relacionado aos seguintes produtos: Central, Pro, join.me , Hamachi e RemotelyAnywhere. Também temos evidências de que um agente de ameaça exfiltrou uma chave de criptografia para uma parte dos backups criptografados. As informações afetadas, que variam de acordo com o produto, podem incluir nomes de usuário de contas, senhas com salt e hash, uma parte das configurações de autenticação multifator (MFA), bem como algumas configurações de produto e informações de licenciamento. Além disso, embora os bancos de dados criptografados do Rescue e GoToMyPC não tenham sido exfiltrados, as configurações de MFA de um pequeno subconjunto de seus clientes foram afetadas.
Se isso parece ruim, é mesmo. E se parece familiar, é porque o GoTo é dono do LastPass, e esses backups roubados faziam parte do roubo dos cofres de senha do LastPass (consulte “LastPass Shares Details of Security Breach”, 24 de dezembro de 2022). A GoTo diz que está entrando em contato diretamente com os clientes afetados para recomendar etapas acionáveis para proteger suas contas e redefinirá as senhas e as configurações de MFA dos usuários afetados. Independentemente disso, se você usar qualquer serviço GoTo, especialmente os listados acima, recomendamos redefinir suas senhas, redefinir ou ativar a autenticação multifator e verificar se nenhuma conta de usuário extra foi adicionada. E, francamente, considere mudar para outros serviços.