Uber hackeado: acceso a sistemas internos e informes de vulnerabilidad robados

Noticias cortas de seguridad cibernética B2B

Compartir publicación

El proveedor de servicios de transporte Uber sufrió un ciberataque en el que un presunto hacker de 18 años descargó informes de vulnerabilidad de HackerOne y compartió capturas de pantalla de los sistemas internos de la empresa, el panel de correo electrónico y el servidor de Slack.

Las capturas de pantalla compartidas por el pirata informático parecen mostrar acceso completo a muchos de los sistemas de TI críticos de Uber, incluido el software de seguridad de la empresa y el dominio de Windows.

El atacante de Uber tenía acceso completo

El atacante también pirateó el servidor Uber Slack, que utilizó para enviar mensajes a los empleados diciendo que la empresa había sido pirateada. Sin embargo, las capturas de pantalla de Slack de Uber muestran que estos anuncios se encontraron inicialmente con memes y bromas, ya que los empleados no sabían que se estaba produciendo un ciberataque real.

Según sangradocomputer, desde entonces Uber confirmó el ataque y tuiteó que están en contacto con las fuerzas del orden y publicarán información adicional a medida que esté disponible. “Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con las fuerzas del orden público y publicaremos más actualizaciones aquí a medida que estén disponibles”, tuiteó la cuenta de Uber Communications.

Sin declaración oficial de Uber

Ian McShane, vicepresidente de estrategia de Arctic Wolf, dijo sobre el hackeo de Uber: "Si bien aún no hay una declaración oficial, una persona que se atribuyó la responsabilidad del ataque cibernético afirma que el acceso inicial fue diseñado socialmente por un empleado de Uber desprevenido que fue contactado por él, se hizo pasar por soporte técnico y restableció la contraseña. Luego, el atacante pudo conectarse a la VPN corporativa para obtener más acceso a la red de Uber. Al hacerlo, parece haber encontrado oro en forma de credenciales de administrador almacenadas en texto claro en un recurso compartido de red.

La barrera de entrada para este ataque resultó ser bastante baja. El ataque es similar a aquel en el que los atacantes se hicieron pasar por empleados de MSFT y engañaron a los usuarios finales para que instalaran registradores de pulsaciones de teclas o herramientas de acceso remoto. Dado el acceso que afirman haber obtenido, me sorprende que el atacante no haya intentado extorsionar el rescate. Parece que fue solo un acto 'divertido'".

¿Acceso al programa de recompensas por errores?

Actualmente no hay una explicación precisa del ataque. Varios medios informan que la cuenta de Uber estaba protegida con autenticación multifactor. El atacante supuestamente usó un ataque de fatiga de MFA y fingió ser el soporte de TI de Uber para convencer al empleado de que aceptara la solicitud de MFA. Según el New York Times, se dijo que el pirata informático tuvo acceso a las bases de datos de Uber y al código fuente como resultado del ataque.

Lo peor de todo es la suposición de que se dice que el atacante copió el sistema de tickets y, por lo tanto, los informes de vulnerabilidad del programa de recompensas por errores. Si eso fuera cierto, Uber tendría que esperar un nuevo ataque en cualquier momento y cerrar las brechas encontradas extremadamente rápido. Porque el atacante puede convertir rápidamente esta información en dinero en Darknet. Los expertos probablemente ya estén buscando ofertas adecuadas.

Más información en www.bloodingcomputer.com

 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más