hacker_uber

Un hacker de Uber que ha accedido a varios sistemas internos de la empresa, incluidos sus canales de Slack, afirma tener el control total de los servidores de la empresa basados en la nube y más. Esto incluye los servidores de la empresa tanto en Amazon Web Services como en GSuite de Google.

Increíblemente, el ataque parece haber imitado el de 2016, que comprometió los datos personales de 57 millones. Esto sugiere que Uber no solucionó un agujero de seguridad masivo, lo que permitió realizar el mismo ataque seis años después...

Uber ha confirmado que el ataque se produjo, pero aún no ha dado detalles sobre el alcance del mismo. Por el momento se desconoce si los datos de los clientes se han visto comprometidos.

Violación de la seguridad de Uber

El comunicado de Uber de dos frases dice:

Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con las fuerzas del orden y publicaremos aquí actualizaciones adicionales cuando estén disponibles.

El New York Times informa de que Uber ha desconectado varios sistemas internos para evitar más problemas durante la investigación.

La empresa no ha revelado mucho más a los empleados.

En un correo electrónico interno que fue visto por The New York Times, un ejecutivo de Uber dijo a los empleados que el hackeo estaba bajo investigación. "No tenemos una estimación ahora mismo de cuándo se restaurará el acceso completo a las herramientas, así que gracias por tener paciencia", escribió Latha Maripuri, directora de seguridad de la información de Uber.

El hacker no ocultó el ataque, anunciando el hecho en un inglés pobre en uno de los canales de Slack de la compañía:

Hola @aquí
Anuncio que soy un hacker y que uber ha sufrido una violación de datos.
Slack ha sido robado, datos confidenciales con Confluence, stash y 2 monorepos de phabricator también han sido robados, junto con secretos de zapatillas.
#uberunderpaisdrivers [sic]

También enviaron detalles tanto al NYT como a los investigadores de seguridad, afirmando que tienen 18 años, y revelando detalles de cómo pudieron llevar a cabo el ataque.

También enviaron detalles tanto al NYT como a los investigadores de seguridad, declarando que tienen 18 años, y revelando detalles de cómo fueron capaces de llevar a cabo el ataque.

Cómo accedió el hacker de Uber

Una captura de pantalla compartida por un investigador de seguridad muestra aparentemente al hacker explicando la forma preocupantemente sencilla en que obtuvo el acceso completo.

  • Hicieron ingeniería social con un empleado para conseguir su VPN y su login de Slack.
  • Una vez en Slack, encontraron un enlace a una red compartida.
  • El recurso compartido contenía scripts de Powershell.
  • Uno de ellos incluía el nombre de usuario y la contraseña de un administrador de Uber.
  • Esas credenciales les dieron acceso a todo lo demás.

El hacker también confirmó al NYT el elemento de ingeniería social.

La persona que se atribuyó la responsabilidad del hackeo dijo a The New York Times que había enviado un mensaje de texto a un trabajador de Uber diciendo que era una persona de tecnología de la información corporativa. El trabajador fue persuadido para que entregara una contraseña que permitiera al hacker acceder a los sistemas de Uber, una técnica conocida como ingeniería social.

 

Fuente: nytimes | somoslibres

¿Quién está en línea?

Hay 22841 invitados y ningún miembro en línea