Kradzieże kryptowalut powiązane z wyciekiem LastPass (2022): dlaczego ataki realizowane są latami i jak się bronić

securitybeztabu.pl 6 dni temu

Wprowadzenie do problemu / definicja luki

Najnowsze ustalenia analityków blockchain wskazują, iż część długofalowych kradzieży kryptowalut wynika nie z bieżących kampanii malware czy phishingu, ale z konsekwencji wycieku danych z LastPass z 2022 r.: napastnicy pozyskali kopie zaszyfrowanych sejfów (vaultów) i w kolejnych miesiącach oraz latach stopniowo je „otwierali” (offline cracking), aby wydobyć przechowywane w nich sekrety – w skrajnych przypadkach także klucze prywatne i frazy seed portfeli krypto.

To ważna zmiana perspektywy: w takim modelu incydent nie „kończy się” w dniu naruszenia. jeżeli atakujący ma kopię vaulta, może wracać do niego wielokrotnie – aż trafi na słabsze hasło główne, niższe parametry KDF albo użytkownika, który nigdy nie zrotował sekretów.

W skrócie

  • TRM Labs powiązało wieloetapowe drenaże portfeli (w falach) z wyciekiem zaszyfrowanych vaultów LastPass z 2022 r.; fundusze miały być prane m.in. przez rosyjski ekosystem wymiany/off-ramp.
  • TRM podaje, iż prześledziło ponad 35 mln USD (28 mln w przepływach 2024–początek 2025 oraz 7 mln w fali z września 2025), zaznaczając, iż to prawdopodobnie zaniżony obraz.
  • LastPass informował, iż w 2022 r. napastnik uzyskał dostęp do kopii zapasowych zawierających backupy wszystkich vaultów klientów, przy czym część pól metadanych (np. URL-e) mogła nie być szyfrowana tak jak reszta.
  • W 2025 r. wątek „pękających vaultów” był wzmacniany również w materiałach organów ścigania (m.in. sekwestracje środków po dużych kradzieżach).

Kontekst / historia / powiązania

Łańcuch zdarzeń z 2022 r. (w uproszczeniu) wygląda tak:

  1. Incydent w środowisku developerskim – LastPass przekazał, iż atakujący uzyskał dostęp do części środowiska rozwojowego i wykradł fragmenty kodu oraz informacje techniczne.
  2. Drugi, powiązany incydent – według komunikatu z 22 grudnia 2022 r. napastnik wykorzystał informacje z pierwszego etapu, by dobrać się do środowiska przechowywania kopii zapasowych (cloud storage) i skopiować dane z backupów, w tym dane klientów oraz powiązane metadane.
  3. Efekt opóźniony w czasie – skoro w rękach atakującego znalazły się kopie vaultów, możliwy stał się scenariusz „powolnego otwierania sejfów”: brute force/łamanie offline na tych vaultach, które da się złamać (słabe hasło główne, brak rotacji, itp.), a potem drenaż kont w dogodnym momencie. Taki obraz opisują zarówno analitycy (TRM), jak i relacje dotyczące dochodzeń.

Analiza techniczna / szczegóły luki

1) Dlaczego „zaszyfrowany vault” przez cały czas bywa problemem

Szyfrowanie vaulta w modelu „zero-knowledge” oznacza, iż dostawca nie zna hasła głównego użytkownika i nie przechowuje go wprost. To jednak nie jest tarcza absolutna. jeżeli atakujący kradnie kopię vaulta, może uruchomić ataki offline – bez limitów logowania, bez MFA, bez alarmów typu „podejrzane logowanie”.

W praktyce odporność vaulta zależy od:

  • siły i unikalności master password (długa fraza, brak reuse),
  • parametrów funkcji wyprowadzania klucza (KDF) oraz tego, czy użytkownik nie miał słabszych ustawień,
  • tego, czy użytkownik trzymał w vaultcie „sekrety o nieodwracalnych skutkach”, np. frazy seed/klucze prywatne (po ich przejęciu nie „resetujesz hasła” jak w e-mailu – tracisz środki).

2) Co faktycznie mogło zostać wyniesione

W aktualizacji LastPass z marca 2023 r. firma wskazywała, iż w kopiach zapasowych znajdowały się m.in. backupy wszystkich vaultów klientów, a zdecydowana większość wrażliwej zawartości vaulta była szyfrowana, z zastrzeżeniem wyjątków typu URL-e i niektóre ścieżki plików (oraz określone przypadki e-maili).

To istotne z operacyjnego punktu widzenia:

  • metadane (np. URL) pomagają atakującemu typować „wysokowartościowe” cele (giełdy, usługi krypto, bankowość),
  • a jeżeli w notatkach/sekretach znalazły się frazy seed czy klucze prywatne – skutki są natychmiastowo krytyczne.

3) Wzorce kradzieży i „demixing”

TRM opisuje, iż kradzieże następowały falami (nie „zaraz po wycieku”), co pasuje do hipotezy stopniowego łamania vaultów i późniejszego użycia kluczy.
Dodatkowo analitycy podkreślają, iż choćby przy próbach ukrywania przepływów przez CoinJoin (np. Wasabi Wallet), możliwe jest klastrowanie i analiza behawioralna („demixing”) w skali infrastruktury, co ułatwia łączenie kampanii w dłuższym horyzoncie.

Praktyczne konsekwencje / ryzyko

Dla użytkowników indywidualnych

  • Ryzyko jest długoterminowe: choćby jeżeli od incydentu minęły lata, vault może zostać złamany „dziś”, jeżeli master password był słaby lub nigdy nie został zmieniony.
  • Kryptowaluty są szczególnie narażone: przejęcie seed/private key często oznacza nieodwracalną utratę środków (brak centralnej instytucji, która „cofnie” transakcję).
  • Brak typowych sygnałów włamania: w części spraw opisywanych w kontekście dochodzeń podkreślano brak oznak phishingu/malware na urządzeniach – bo atak mógł zacząć się od gotowego klucza z vaulta.

Dla firm (i zespołów security)

  • Jeśli pracownicy przechowywali w managerze haseł elementy dot. portfeli firmowych (seed, klucze API giełd, recovery codes), incydent przeradza się w problem klasy „key compromise”, a nie tylko „hasło do serwisu”.
  • Atakujący może wykonywać ciche przejęcia (bez interakcji z użytkownikiem): logowania do usług finansowych, wymiany kluczy API, wypłaty, zmiana danych odzyskiwania.

Rekomendacje operacyjne / co zrobić teraz

Poniżej podejście „minimalizuj skutki choćby po latach”, wprost pod scenariusz z wykradzionym vaultem.

1) jeżeli kiedykolwiek trzymałeś w vaultcie dane do portfeli krypto

  • Załóż, iż seed/private key mógł zostać ujawniony i potraktuj to jak kompromitację klucza.
  • Utwórz nowy portfel (najlepiej sprzętowy), wygeneruj nową frazę seed offline i przenieś środki (tam gdzie to możliwe) – a stary portfel uznaj za nieufny.
  • Zmień/odwołaj klucze API giełd i usług krypto, jeżeli były zapisane w managerze haseł.

2) Wzmocnij „punkt centralny”: master password i konfigurację

  • Ustaw długą passphrase (kilka losowych słów + unikalny element), bez reuse.
  • Włącz i egzekwuj MFA dla kont powiązanych (e-mail, giełdy, bank), ale pamiętaj: MFA nie chroni przed offline crackingiem vaulta – chroni przed logowaniem do usługi.
  • Zastosuj zalecenia dostawcy dotyczące zabezpieczenia konta po incydencie (LastPass publikował kroki i działania zalecane klientom).

3) Rotacja sekretów i „damage control”

  • Rotuj hasła do usług najwyższego ryzyka: e-mail, giełdy, bankowość, konta chmurowe.
  • Zmień pytania odzyskiwania / recovery e-mail / numery telefonu tam, gdzie mają znaczenie.
  • Monitoruj transakcje i ustaw alerty (adresy, wypłaty, zmiany kluczy API).

4) Polityka bezpieczeństwa: czego NIE trzymać w password managerze

  • Nie przechowuj frazy seed, kluczy prywatnych, plików keystore w narzędziach, które synchronizują się do chmury (chyba iż masz model ryzyka i dodatkowe warstwy, a i tak rozważ „dedykowane” rozwiązania do kluczy).
  • W organizacjach: rozważ separację sekretów (password manager do haseł aplikacyjnych vs. HSM/secret manager do kluczy i tokenów o krytycznych skutkach).

Różnice / porównania z innymi przypadkami

„Wyciek vaultów” vs klasyczne przejęcie konta

  • Klasycznie: phishing/malware → przejęcie sesji → szybka kradzież.
  • Tutaj: kradzież zaszyfrowanej bazy → atak offline → drenaż po wielu miesiącach/latach, często bez śladów infekcji.

„Szyfrowanie” vs praktyka operacyjna

Szyfrowanie w password managerach jest fundamentem, ale realne bezpieczeństwo kończy się na najbardziej „ludzkich” elementach: sile master password, higienie rotacji i tym, czy użytkownicy nie używają vaulta jako „sejfu na wszystko” (łącznie z seedami).

CoinJoin/mixery vs analityka na poziomie kampanii

TRM podkreśla, iż choćby przy technikach prywatności (CoinJoin) długoterminowa spójność infrastruktury i ekosystemu „off-ramp” może zostawiać ślady pozwalające łączyć zdarzenia.

Podsumowanie / najważniejsze wnioski

  • Incydent z 2022 r. przez cały czas „pracuje”, bo skradzione vaulty umożliwiają łamanie offline i selektywne, wieloletnie kradzieże.
  • TRM wiąże fale drenaży z lat 2024–2025 z tym scenariuszem i opisuje śledzenie >35 mln USD oraz elementy wskazujące na rosyjski ekosystem prania/off-ramp.
  • W praktyce obrony liczy się nie tylko „mam MFA”, ale rotacja sekretów i zasada: seed/private key to nie hasło – kompromitacja oznacza migrację do nowego klucza/portfela.

Źródła / bibliografia

  1. BleepingComputer – „Cryptocurrency theft attacks traced to 2022 LastPass breach” (02.01.2026). (BleepingComputer)
  2. TRM Labs – „TRM Traces Stolen Crypto from 2022 LastPass Breach…” (24.12.2025). (TRM Labs)
  3. LastPass – „Notice of Security Incident” (22.12.2022). (The LastPass Blog)
  4. LastPass – „Security Incident Update and Recommended Actions” (01.03.2023). (The LastPass Blog)
  5. KrebsOnSecurity – „Feds Link $150M Cyberheist to 2022 LastPass Hacks” (07.03.2025). (Krebs on Security)
Idź do oryginalnego materiału