I november sidste år havde hackere held med at få fat på følsomme data fra password-manageren LastPass.
Nu meddeler selskabet, at hackerangrebet er mere omfattende, end hvad man først havde antaget.
De cyberkriminelle lykkedes blandt andet med at skaffe krypteringsnøgler til en række filer, der var gemt på cloud-tjenesten AWS.
Selskabet oplyser, at der kun er fire ansatte i selskabet, der har adgang til de her krypteringsnøgler.
Det viser sig nu, at sikkerhedsbruddet skete på en hjemmecomputer for en af disse ansatte, der var devops-udvikler.
LastPass blev dog opmærksomme på, at der var noget galt, de selskabet modtog notifikationer om mistænkelige logins i november.
Hackerne var i stand til at bryde ind på den ansattes computer, fordi gruppen benyttede sig af informationer, der blev stjålet fra LastPass i forbindelse med et angreb mod virksomheden tilbage i august 2022.
Med disse informationer kunne de kriminelle fjerninstallere en keylogger på devops-udviklerens computer.
"Trusselsaktøren var i stand til at stjæle medarbejderens master-password, da det blev indtastet efter, at medarbejderen var godkendt med MFA, og derved få adgang til devops-udviklerens LastPass-vault," lyder det i opdateringen fra selskabet.
I november 2022 meddelte selskabet, at hackerne ikke havde haft adgang til kundedata i forbindsel med hackerangrebet.
I december blev forklaringen så justeret, og nu lød det, at nogle kundedata var blevet kompromitteret.
Efterfølgende kom det frem i et blogindlæg, at hackerne har taget kopier af backups fra LastPass-systemer, der indeholder de “digitale bankbokse”, hvor brugerne opbevarer deres adgangskoder.
Ifølge LastPass indeholder de digitale bokse både data opbevaret i krypteret og ukrypteret form. Ifølge LastPass har oplysninger om hjemmeside-adresser været opbevaret i ukrypteret form, mens de enkelte adgangskoder har været krypteret.
Adgangen til brugernes digitale bokse kræver dog ifølge LastPass at hackerne har adgang til brugernes master-adgangskoderne, hvilket ikke er tilfældet.