Sur le blog de la société de collaboration à distance et de logiciels informatiques GoTo, PDG Paddy Srinivasan écrit :

Notre enquête à ce jour a déterminé qu’un acteur malveillant a exfiltré des sauvegardes chiffrées d’un service de stockage cloud tiers lié aux produits suivants : Central, Pro, join.me , Hamachi et RemotelyAnywhere. Nous avons également des preuves qu’un acteur malveillant a exfiltré une clé de chiffrement pour une partie des sauvegardes chiffrées. Les informations concernées, qui varient selon le produit, peuvent inclure des noms d’utilisateur de compte, des mots de passe salés et hachés, une partie des paramètres d’authentification multifacteur (MFA), ainsi que certains paramètres de produit et des informations de licence. De plus, bien que les bases de données chiffrées Rescue et GoToMyPC n’aient pas été exfiltrées, les paramètres MFA d’un petit sous-ensemble de leurs clients ont été impactés.

Si cela sonne mal, ça l’est. Et si cela vous semble familier, c’est parce que GoTo possède LastPass, et que ces sauvegardes volées faisaient partie du vol des coffres-forts de mots de passe de LastPass (voir”LastPass partage les détails de la violation de la sécurité”, 24 décembre 2022). GoTo indique qu’il contacte directement les clients concernés pour recommander des mesures concrètes pour sécuriser leurs comptes, et qu’il réinitialisera les mots de passe et les paramètres MFA des utilisateurs concernés. Quoi qu’il en soit, si vous utilisez des services GoTo, nous vous recommandons de réinitialiser vos mots de passe, de réinitialiser ou d’activer l’authentification multifacteur et de vérifier qu’aucun compte d’utilisateur supplémentaire n’a été ajouté. Et, franchement, envisagez de passer à d’autres services.

By Henry Taylor

Je travaille en tant que développeur back-end. Certains d'entre vous m'ont peut-être vu à la conférence des développeurs. Dernièrement, j'ai travaillé sur un projet open source.