Uber hackerata: accesso ai sistemi interni e rapporti di vulnerabilità rubati

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Il fornitore di servizi di trasporto Uber ha subito un attacco informatico in cui un sospetto hacker di 18 anni ha scaricato rapporti di vulnerabilità da HackerOne e ha condiviso schermate dei sistemi interni dell'azienda, dashboard e-mail e server Slack.

Gli screenshot condivisi dall'hacker sembrano mostrare il pieno accesso a molti dei sistemi IT critici di Uber, inclusi il software di sicurezza dell'azienda e il dominio Windows.

L'aggressore di Uber aveva pieno accesso

L'attaccante ha anche violato il server Uber Slack, che ha utilizzato per inviare messaggi ai dipendenti dicendo che l'azienda è stata violata. Tuttavia, gli screenshot di Uber's Slack mostrano che questi annunci sono stati inizialmente accolti con meme e battute, poiché i dipendenti non erano a conoscenza del fatto che fosse in corso un vero attacco informatico.

Secondo bleedingcomputer, Uber da allora ha confermato l'attacco e ha twittato di essere in contatto con le forze dell'ordine e rilascerà ulteriori informazioni non appena saranno disponibili. “Attualmente stiamo rispondendo a un incidente di sicurezza informatica. Siamo in contatto con le forze dell'ordine e pubblicheremo qui ulteriori aggiornamenti non appena saranno disponibili", ha twittato l'account di Uber Communications.

Nessuna dichiarazione ufficiale di Uber

Ian McShane, vicepresidente della strategia di Arctic Wolf, afferma dell'hack di Uber: "Sebbene non ci sia ancora una dichiarazione ufficiale, una persona che ha rivendicato la responsabilità dell'attacco informatico afferma che l'accesso iniziale è stato socialmente progettato da un ignaro dipendente di Uber che è stato contattato da lui, si è presentato come supporto tecnico e ha reimpostato la password. L'attaccante è stato quindi in grado di connettersi alla VPN aziendale per ottenere un ulteriore accesso alla rete Uber. In tal modo, sembra aver trovato l'oro sotto forma di credenziali di amministratore memorizzate in chiaro su una condivisione di rete.

La barriera all'ingresso per questo attacco si è rivelata piuttosto bassa. L'attacco è simile a quello in cui gli aggressori hanno impersonato dipendenti MSFT e indotto gli utenti finali a installare keylogger o strumenti di accesso remoto. Dato l'accesso che affermano di aver ottenuto, sono sorpreso che l'aggressore non abbia tentato di estorcere un riscatto. Sembra che sia stato solo un atto 'divertente'".

Accesso al programma bug bounty?

Al momento non c'è una spiegazione precisa dell'attacco. Vari media riportano che l'account Uber era protetto con l'autenticazione a più fattori. L'aggressore avrebbe utilizzato un attacco di fatica MFA e finto di essere il supporto IT di Uber per convincere il dipendente ad accettare la richiesta MFA. Secondo il New York Times, l'hacker avrebbe avuto accesso ai database e al codice sorgente di Uber a seguito dell'attacco.

La cosa peggiore è l'ipotesi che si dice che l'attaccante abbia copiato il sistema di ticket e quindi le segnalazioni di vulnerabilità del programma bug bounty. Se ciò fosse vero, Uber dovrebbe aspettarsi un nuovo attacco in qualsiasi momento e colmare le lacune rilevate con estrema rapidità. Perché l'attaccante può trasformare rapidamente queste informazioni in denaro sul Darknet. Probabilmente gli esperti sono già alla ricerca di offerte adeguate.

Altro su bleedingcomputer.com

 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più