このハッカーグループは、サードパーティのシステムを盗んだ後、複数の Uber 内部システムにアクセスしたようです。 請負業者の資格情報を取得し、請負業者に 2 要素認証を承認するよう説得する リクエスト。
![車を背景に、Uber と書かれた電話を持っている人](/f/08ef5f4d469fac8496fec5ec8ce2230b.jpg)
の Uberを襲ったセキュリティ侵害 先週はLapsus$の仕事だった、とUberはある記事で述べた。 ブログ投稿 月曜日。 南米のハッカー集団は過去1年間に、以下を含む多くのテクノロジー大手を攻撃した。 マイクロソフト, サムスン、 そして オクタ.
ZDNET おすすめ
最高のサイバーセキュリティ認定
これらの認定資格は、熟練したスタッフの需要が高い業界に参入するのに役立ちます。
今すぐ読むウーバーは、この件に関してFBIおよび米司法省と緊密に連携していると述べた。
攻撃者はいくつかの内部システムにアクセスしたが、Uber は、攻撃者がどのシステムにも侵入したようではないと述べた クレジット カードなどの機密性の高いユーザー情報を保存する公開システム、ユーザー アカウント、またはデータベース 数字。 さらにウーバーは、攻撃者が同社のクラウドプロバイダーに保存されている顧客データやユーザーデータにアクセスした様子はないと述べた。
また:Web の未来にはこれまでとは異なる種類の Web 開発者が必要になる
ハッカーは、社内の財務チームからの情報だけでなく、いくつかの内部メッセージもダウンロードしました。 また、Uber のダッシュボードにもアクセスしました。 ハッカーワンでは、セキュリティ研究者がバグや脆弱性を報告します。 ただし、攻撃者がアクセスできたバグレポートはすべて修正されているとウーバーは述べた。
木曜日、ハッカーが全社的な Slack チャネルにメッセージを投稿したことにより、この侵害のニュースが広まりました。 その後、ハッカーは Uber の OpenDNS を再構成し、一部の内部サイトで従業員にグラフィック画像を表示しました。
このハッカーグループはニューヨーク・タイムズに対し、ソーシャル・エンジニアリング・スキームを通じてウーバーのシステムにアクセスしたと語った。 彼らは、企業の IT スタッフであると主張する Uber 従業員にテキスト メッセージを送信し、その従業員を説得してパスワードを明らかにさせました。
また:GPSジャマーはトラックのハイジャックやドローンの撃墜に使用されている
しかし、ウーバーは月曜日、ハッカーがサードパーティ請負業者からの資格情報を使用してアクセスを取得したことを明らかにした。 さらに、同社は、Lapsus$ ハッカーが請負業者の Uber 企業パスワードを、インターネット上で購入して入手した「可能性が高い」と述べた。 ダークウェブ、請負業者の個人デバイスがマルウェアに感染した後。
ウーバーによると、その後、ハッカーは請負業者のウーバーアカウントに繰り返しログインしようとしたが、二要素のログイン承認リクエストによって妨げられたという。 しかし、請負業者は最終的にそれらの要求のうちの 1 つを受け入れました。 そこから、ハッカーは G-Suite や Slack を含む多くの内部ツールに対する昇格された権限を取得しました。
安全
- 安全性の高いリモート ワーカーの 8 つの習慣
- 携帯電話からスパイウェアを見つけて削除する方法
- 最高の VPN サービス: トップ 5 をどう比較しますか?
- データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか