परिवहन सेवा प्रदाता उबेर को एक साइबर हमले का सामना करना पड़ा जिसमें एक संदिग्ध 18 वर्षीय हैकर ने HackerOne से भेद्यता रिपोर्ट डाउनलोड की और कंपनी के आंतरिक सिस्टम, ईमेल डैशबोर्ड और स्लैक सर्वर के स्क्रीनशॉट साझा किए।
हैकर द्वारा साझा किए गए स्क्रीनशॉट कंपनी के सुरक्षा सॉफ्टवेयर और विंडोज डोमेन सहित उबर के कई महत्वपूर्ण आईटी सिस्टम तक पूरी पहुंच दिखाते हैं।
उबेर हमलावर की पूरी पहुंच थी
हमलावर ने उबर स्लैक सर्वर को भी हैक कर लिया, जिसका इस्तेमाल वह कर्मचारियों को यह संदेश भेजने के लिए करता था कि कंपनी हैक हो गई है। हालांकि, उबेर के स्लैक के स्क्रीनशॉट से पता चलता है कि ये घोषणाएं शुरू में मीम्स और चुटकुले के साथ हुईं, क्योंकि कर्मचारी इस बात से अनजान थे कि एक वास्तविक साइबर हमला हो रहा है।
ब्लीडिंगकंप्यूटर के अनुसार, उबर ने हमले की पुष्टि की है और ट्वीट किया है कि वे कानून प्रवर्तन के संपर्क में हैं और अतिरिक्त जानकारी उपलब्ध होने पर जारी करेंगे। "हम वर्तमान में एक साइबर सुरक्षा घटना का जवाब दे रहे हैं। उबर कम्युनिकेशंस अकाउंट ने ट्वीट किया, "हम कानून प्रवर्तन के साथ संपर्क में हैं और जैसे ही वे उपलब्ध होंगे, आगे के अपडेट यहां पोस्ट करेंगे।"
कोई आधिकारिक उबेर बयान नहीं
उबर हैक के बारे में आर्कटिक वुल्फ के रणनीति के उपाध्यक्ष इयान मैकशेन कहते हैं: "हालांकि अभी तक कोई आधिकारिक बयान नहीं आया है, साइबर हमले के लिए जिम्मेदारी लेने वाले एक व्यक्ति ने कहा है कि प्रारंभिक पहुंच सामाजिक रूप से एक बेफिक्र उबर कर्मचारी द्वारा बनाई गई थी, जिसके द्वारा संपर्क किया गया था। उसे, उसने तकनीकी सहायता के रूप में पेश किया और पासवर्ड रीसेट कर दिया। इसके बाद हमलावर उबर नेटवर्क तक और पहुंच हासिल करने के लिए कॉर्पोरेट वीपीएन से कनेक्ट हो सका। ऐसा करने में, वह एक नेटवर्क शेयर पर स्पष्ट पाठ में संग्रहीत व्यवस्थापक क्रेडेंशियल्स के रूप में सोने पर प्रहार करता हुआ प्रतीत होता है।
इस हमले के लिए प्रवेश की बाधा काफी कम निकली। यह हमला उस हमले के समान है जिसमें हमलावरों ने MSFT कर्मचारियों का प्रतिरूपण किया और अंतिम उपयोगकर्ताओं को कीगलर्स या रिमोट एक्सेस टूल इंस्टॉल करने के लिए बरगलाया। उनके द्वारा प्राप्त की गई पहुंच को देखते हुए, मुझे आश्चर्य है कि हमलावर ने फिरौती निकालने का प्रयास नहीं किया। ऐसा लगता है कि यह सिर्फ एक 'मजेदार' अभिनय था।"
बग बाउंटी प्रोग्राम तक पहुंच?
फिलहाल हमले की कोई सटीक व्याख्या नहीं है। विभिन्न मीडिया रिपोर्ट्स में कहा गया है कि Uber अकाउंट को मल्टी-फैक्टर ऑथेंटिकेशन से प्रोटेक्ट किया गया था। हमलावर ने कथित तौर पर MFA थकान हमले का इस्तेमाल किया और कर्मचारी को MFA अनुरोध स्वीकार करने के लिए मनाने के लिए Uber का IT समर्थन होने का नाटक किया। न्यूयॉर्क टाइम्स के अनुसार, कहा गया था कि हमले के परिणामस्वरूप हैकर के पास उबर डेटाबेस और स्रोत कोड तक पहुंच थी।
सबसे खराब धारणा यह है कि हमलावर के बारे में कहा जाता है कि उसने टिकट प्रणाली की नकल की है और इस प्रकार बग बाउंटी कार्यक्रम की भेद्यता रिपोर्ट करता है। अगर यह सच होता, तो उबेर को किसी भी समय एक नए हमले की उम्मीद करनी होगी और बहुत जल्दी पाए जाने वाले अंतराल को बंद करना होगा। क्योंकि डार्कनेट पर हमलावर इस जानकारी को जल्द ही पैसे में बदल सकता है। विशेषज्ञ शायद पहले से ही उपयुक्त प्रस्तावों की तलाश में हैं।
ब्लीडिंगकंप्यूटर डॉट कॉम पर अधिक