輸送サービス プロバイダーの Uber はサイバー攻撃を受け、18 歳のハッカーと疑われる人物が HackerOne から脆弱性レポートをダウンロードし、同社の内部システム、メール ダッシュボード、Slack サーバーのスクリーンショットを共有しました。
ハッカーが共有したスクリーンショットは、同社のセキュリティ ソフトウェアや Windows ドメインなど、Uber の重要な IT システムの多くに完全にアクセスできることを示しているようです。
Uber の攻撃者はフル アクセス権を持っていた
攻撃者はまた、会社がハッキングされたというメッセージを従業員に送信するために使用した Uber Slack サーバーをハッキングしました。 しかし、Uber の Slack のスクリーンショットは、従業員が実際のサイバー攻撃が行われていることに気付いていなかったため、これらの発表が最初はミームやジョークに遭遇したことを示しています。
Bloodingcomputer によると、Uber はその後攻撃を確認し、法執行機関と連絡を取り合っており、追加情報が利用可能になり次第公開するとツイートしました。 「現在、サイバーセキュリティインシデントに対応しています。 法執行機関と連絡を取り合っており、最新情報が入手可能になり次第、ここに投稿します」と、Uber Communications アカウントはツイートしました。
Uber の公式声明はありません
Arctic Wolf の戦略担当バイスプレジデントである Ian McShane 氏は、Uber のハッキングについて次のように述べています。彼は技術サポートを装い、パスワードをリセットしました。 その後、攻撃者は企業の VPN に接続して、Uber ネットワークにさらにアクセスできるようになりました。 そうすることで、彼はネットワーク共有に平文で保存された管理者資格情報の形で金を稼いだようです。
この攻撃への参入障壁は非常に低いことが判明しました。 この攻撃は、攻撃者が MSFT の従業員になりすましてエンド ユーザーをだましてキーロガーやリモート アクセス ツールをインストールさせたものと似ています。 彼らが取得したと主張するアクセスを考えると、攻撃者が身代金を強要しようとしなかったことに驚いています。 それはただの「楽しい」行為だったようです。」
バグ報奨金プログラムへのアクセス?
現在、攻撃の正確な説明はありません。 Uber アカウントが多要素認証で保護されていたと、さまざまなメディアが報じています。 攻撃者は、MFA 疲労攻撃を使用して、Uber の IT サポートを装い、従業員に MFA 要求を受け入れるよう説得したとされています。 ニューヨーク タイムズによると、ハッカーは攻撃の結果、Uber のデータベースとソース コードにアクセスできたと言われています。
何よりも悪いのは、攻撃者がチケット システムをコピーし、バグ報奨金プログラムの脆弱性レポートをコピーしたという仮定です。 もしそれが本当なら、Uber はいつでも新しい攻撃を予期し、発見されたギャップを非常に迅速に埋めなければなりません。 攻撃者はこの情報をダークネット上ですぐにお金に変えることができるからです. 専門家はおそらく、適切なオファーをすでに探しています。
詳しくは、bleedingcomputer.com をご覧ください