Feds Link $150M Cyberheist to 2022 LastPass Hacks

In September 2023, KrebsOnSecurity published findings from security researchers who concluded that a series of six-figure cyberheists across dozens of victims resulted from thieves cracking master passwords stolen from the password manager service LastPass in 2022. In a court filing this week, U.S. federal agents investigating a spectacular $150 million cryptocurrency heist said they had reached the same conclusion.

On March 6, federal prosecutors in northern California said they seized approximately $24 million worth of cryptocurrencies that were clawed back following a $150 million cyberheist on Jan. 30, 2024. The complaint refers to the person robbed only as “Victim-1,” but according to blockchain security research ZachXBT the theft was perpetrated against Chris Larsen, the co-founder of the cryptocurrency platform Ripple.

ZachXBT was the first to report on the heist, of which approximately $24 million was frozen by the feds before it could be withdrawn. This week’s action by the government merely allows investigators to officially seize the frozen funds.

But there is an important conclusion in this seizure document: It basically says the U.S. Secret Service and the FBI agree with the findings of the LastPass breach story published here in September 2023. That piece quoted security researchers who said they were witnessing six-figure crypto heists several times each month that they believed all appeared to be the result of crooks cracking master passwords for the password vaults stolen from LastPass in 2022.

“The Federal Bureau of Investigation has been investigating these data breaches, and law enforcement agents investigating the instant case have spoken with FBI agents about their investigation,” reads the seizure complaint, which was written by a U.S. Secret Service agent. “From those conversations, law enforcement agents in this case learned that the stolen data and passwords that were stored in several victims’ online password manager accounts were used to illegally, and without authorization, access the victims’ electronic accounts and steal information, cryptocurrency, and other data.”

The document continues:

“Based on this investigation, law enforcement had probable cause to believe the same attackers behind the above-described commercial online password manager attack used a stolen password held in Victim 1’s online password manager account and, without authorization, accessed his cryptocurrency wallet/account.”

Working with dozens of victims, security researchers Nick Bax and Taylor Monahan found that none of the six-figure cyberheist victims appeared to have suffered the sorts of attacks that typically preface a high-dollar crypto theft, such as the compromise of one’s email and/or mobile phone accounts, or SIM-swapping attacks.

They discovered the victims all had something else in common: Each had at one point stored their cryptocurrency seed phrase — the secret code that lets anyone gain access to your cryptocurrency holdings — in the “Secure Notes” area of their LastPass account prior to the 2022 breaches at the company.

Bax and Monahan found another common theme with these robberies: They all followed a similar pattern of cashing out, rapidly moving stolen funds to a dizzying number of drop accounts scattered across various cryptocurrency exchanges.

According to the government, a similar level of complexity was present in the $150 million heist against the Ripple co-founder last year.

“The scale of a theft and rapid dissipation of funds would have required the efforts of multiple malicious actors, and was consistent with the online password manager breaches and attack on other victims whose cryptocurrency was stolen,” the government wrote. “For these reasons, law enforcement agents believe the cryptocurrency stolen from Victim 1 was committed by the same attackers who conducted the attack on the online password manager, and cryptocurrency thefts from other similarly situated victims.”

Reached for comment, LastPass said it has seen no definitive proof — from federal investigators or others — that the cyberheists in question were linked to the LastPass breaches.

“Since we initially disclosed this incident back in 2022, LastPass has worked in close cooperation with multiple representatives from law enforcement,” LastPass said in a written statement. “To date, our law enforcement partners have not made us aware of any conclusive evidence that connects any crypto thefts to our incident. In the meantime, we have been investing heavily in enhancing our security measures and will continue to do so.”

On August 25, 2022, LastPass CEO Karim Toubba told users the company had detected unusual activity in its software development environment, and that the intruders stole some source code and proprietary LastPass technical information. On Sept. 15, 2022, LastPass said an investigation into the August breach determined the attacker did not access any customer data or password vaults.

But on Nov. 30, 2022, LastPass notified customers about another, far more serious security incident that the company said leveraged data stolen in the August breach. LastPass disclosed that criminal hackers had compromised encrypted copies of some password vaults, as well as other personal information.

Experts say the breach would have given thieves “offline” access to encrypted password vaults, theoretically allowing them all the time in the world to try to crack some of the weaker master passwords using powerful systems that can attempt millions of password guesses per second.

Researchers found that many of the cyberheist victims had chosen master passwords with relatively low complexity, and were among LastPass’s oldest customers. That’s because legacy LastPass users were more likely to have master passwords that were protected with far fewer “iterations,” which refers to the number of times your password is run through the company’s encryption routines. In general, the more iterations, the longer it takes an offline attacker to crack your master password.

Over the years, LastPass forced new users to pick longer and more complex master passwords, and they increased the number of iterations on multiple occasions by several orders of magnitude. But researchers found strong indications that LastPass never succeeded in upgrading many of its older customers to the newer password requirements and protections.

Asked about LastPass’s continuing denials, Bax said that after the initial warning in our 2023 story, he naively hoped people would migrate their funds to new cryptocurrency wallets.

“While some did, the continued thefts underscore how much more needs to be done,” Bax told KrebsOnSecurity. “It’s validating to see the Secret Service and FBI corroborate our findings, but I’d much rather see fewer of these hacks in the first place. ZachXBT and SEAL 911 reported yet another wave of thefts as recently as December, showing the threat is still very real.”

Monahan said LastPass still hasn’t alerted their customers that their secrets—especially those stored in “Secure Notes”—may be at risk.

“Its been two and a half years since LastPass was first breached [and] hundreds of millions of dollars has been stolen from individuals and companies around the globe,” Monahan said. “They could have encouraged users to rotate their credentials. They could’ve prevented millions and millions of dollars from being stolen by these threat actors. But  instead they chose to deny that their customers were are risk and blame the victims instead.”

from Krebs on Security https://ift.tt/1wKe25h
via IFTTT

En la semana en la que el APK de Spotify Premium ha dejado de funcionar, llega Spotube 4.0 con retoques estéticos y más mejoras

Spotube

Esta semana ha ocurrido una tragedia para muchos usuarios de Android amantes de la música: Spotify ha bloqueado el funcionamiento de un APK de Spotify Premium que permitía disfrutar de toda la plataforma como si se estuviese pagando por su uso. Como no estoy suscrito a Spotify, me costó un poco averiguar qué era lo que estaba sucediendo. Y una vez entendido, sigo sin ver el problema, y menos ahora, cuando han hecho oficial el lanzamiento de Spotube 4.0.

Hace ya muchos meses desde que publicamos un artículo dedicado a Spotube. En resumen, es una aplicación que nos permite vincular nuestra cuenta de Spotify para escuchar nuestras listas, artistas y demás en una interfaz diferente y sin restricciones. El audio lo obtiene de YouTube, y es la mejor opción siempre y cuando no se espere la mejor de las calidades. Nuestra cuenta sólo la usa como referencia, motivo por el que no corremos ningún riesgo.

Novedades más destacadas de Spotube 4.0

  • Interfaz de usuario renovada (la imagen de cabecera es de una versión anterior sin el nuevo diseño) de Material V3 al sistema de diseño Shadcn:
    • Interfaz de usuario más intuitiva.
    • Diseño eficaz, adaptable y con capacidad de respuesta.
    • Mejores efectos visuales, retroalimentación y paleta de colores compatible con OLED (negro puro).
  • Soporte alternativo del motor de YouTube:
    • yt-dlp para plataformas de escritorio.
    • NewPipe para Android.
  • Android: compatibilidad con widgets de pantalla de inicio.
  • Corrección de música que salta, se almacena en búfer o no se reproduce en absoluto.
  • Compatibilidad con instancias editables personalizadas de Piped e Invidious

Spotube 4.0 ya se puede descargar desde su GitHub, en donde se encuentra el resto de la nota de este lanzamiento. Los usuarios de Linux tenemos opciones DEB y RPM en arquitecturas x64 y aarch64, además de instaladores para Windows, macOS, Android e incluso iOS. En las próximas horas aparecerá en Flathub para cualquier distribución con soporte y en AUR para distros con base Arch.

from Linux Adictos https://ift.tt/KocdwNe
via IFTTT

Clonezilla Live 3.2.1 ya disponible, con Linux 6.12 y mejoras en la clonación

CloneZilla 3.2.1

Clonezilla Live es una de las herramientas más populares para clonar discos y particiones, utilizada tanto por usuarios domésticos como por profesionales de la informática. Su nueva versión, Clonezilla Live 3.2.1, trae consigo varias mejoras significativas y cambios que impactan en su funcionamiento, consolidándose como una opción fiable para tareas de copia y restauración de datos.

Esta nueva versión, que llega más de cuatro meses después de la anterior, actualiza el kernel de Linux a la versión 6.12 LTS, una mejora clave para ampliar la compatibilidad con hardware moderno. Además, la distribución ahora se basa en Debian Sid, lo que garantiza acceso a paquetes más recientes.

Clinezilla Live 3.2.1 se despide del soporte para sistemas de 32 bits

Una de las decisiones más relevantes en Clonezilla Live 3.2.1 es la eliminación del soporte para procesadores de 32 bits (i686/i686-pae). Este cambio se debe a la retirada de los paquetes del kernel i386 en los repositorios de Debian Sid. Por lo tanto, a partir de esta versión, Clonezilla Live solo se podrá utilizar en sistemas de 64 bits, una tendencia cada vez más extendida en el mundo del software.

Mejoras en el sistema de clonación y arranque

Entre las mejoras más destacadas en esta versión, encontramos la unificación de lz4 y lz4mt, lo que permite un manejo más eficiente de la compresión de datos. Ahora, la aplicación usa por defecto “lz4 -T0” para facilitar la personalización de parámetros de arranque.

Además, se han agregado nuevos parámetros específicos para la compresión LZ4, permitiendo más flexibilidad en la configuración del proceso de clonación. También se ha integrado una opción en el modo experto (-plu) para que los usuarios puedan almacenar los archivos de registro de Clonezilla en la unidad USB donde se ejecuta el sistema.

Para aquellos interesados en actualizaciones anteriores, pueden consultar cómo llegó Clonezilla Live 3.1.1 con mejoras significativas.

Nuevas herramientas y mejoras en la seguridad

Esta versión incluye nuevos paquetes en su sistema en vivo, como pmount, jc y util-linux-extra. Además, se ha restaurado el uso de fail-mbr.bin desde DRBL (Diskless Remote Boot in Linux). También se han aplicado mejoras en el método de verificación de checksum para las imágenes de clonación, mejorando la confiabilidad en la integridad de los datos.

Otra novedad importante es la desactivación por defecto de la opción “-r”, la cual antes permitía la restauración y el redimensionamiento automático de particiones. Asimismo, se ha deshabilitado el soporte para Btrfs, ya que Partclone no lo maneja de manera óptima.

Actualización de paquetes esenciales

Los desarrolladores han actualizado varios paquetes fundamentales en esta versión. Algunos de los más importantes incluyen:

  • Partclone 0.3.33: herramienta central para la clonación de particiones.
  • Memtest86+ 7.20: útil para la detección de errores en la memoria RAM.
  • Ezio 2.0.15: software de cifrado y manejo de bloques de datos.
  • Live-boot 20250225: paquete responsable del arranque del sistema en modo en vivo.

La importancia de contar con herramientas actualizadas no puede ser subestimada, ya que garantizan un funcionamiento más fluido y seguro. Para más detalles sobre versiones anteriores, puedes acceder al enlace sobre Clonezilla Live con Kernel 5.15.

Descarga y disponibilidad de CloneZilla Live 3.2.1

Clonezilla Live 3.2.1 ya está disponible para su descarga a través del sitio web oficial. Como siempre, la herramienta puede ejecutarse directamente desde una unidad USB sin necesidad de instalar nada en el sistema.

Este software sigue siendo una de las soluciones más prácticas para la clonación y recuperación de datos, ofreciendo una opción robusta para la administración de discos en entornos tanto personales como profesionales. Si estás interesado en conocer más sobre otras herramientas útiles, puedes visitar nuestro artículo sobre software libre para arreglos de ordenador.

from Linux Adictos https://ift.tt/F9ELkYK
via IFTTT