IOTW : un hacker aurait frappé à la fois Uber et Rockstar

IOTW : un hacker aurait frappé à la fois Uber et Rockstar

Il a été allégué que le pirate informatique qui avait obtenu un accès non autorisé aux serveurs du service de covoiturage Uber était également responsable d’un piratage similaire dans les systèmes de Rockstar Games, le développeur de la série de jeux Grand Theft Auto (GTA).

Le hack de Rockstar Games a été découvert le 19 septembre 2022 après qu’un utilisateur nommé teapotuberhacker a posté sur le site de fans de la série de jeux Grand Theft Auto GTAForums :

“Voici 90 séquences/clips de GTA 6. Il est possible que je divulgue bientôt plus de données, le code source et les ressources de GTA 5 et 6, la version de test de GTA 6.”

Dans les commentaires du message, le pirate informatique a affirmé avoir “téléchargé [the gameplay videos] de Slack” via le piratage du canal utilisé pour communiquer sur le jeu.

Teapotuberhacker aussi prétendument tenté “négocier un accord” avec Rockstar Games concernant le retour du code source et des actifs. Cependant, après que Rockstar Games n’ait pas réussi à communiquer avec eux, ils ont annoncé qu’ils vendraient le code source de GTA 6 et les documents qu’ils avaient téléchargés.

Le journaliste de Bloomberg Jason Schreier initialement a confirmé le piratage dans un tweet, affirmant qu’il avait “confirmé avec des sources de Rockstar que la fuite massive de Grand Theft Auto VI de ce week-end est bien réelle”. Rockstar Games plus tard a fait une déclaration via Twitter.

Il a déclaré que Rockstar avait subi une “intrusion dans le réseau” qui avait permis à un tiers non autorisé “d’accéder et de télécharger illégalement un formulaire d’informations confidentielles”. [its] systèmes », y compris les images divulguées de GTA 6.

See also  Destiny 2 Season Of Plunder: Guide des défis saisonniers Semaine 5

Rockstar a confirmé qu’ils continueraient à travailler sur le jeu, et l’éditeur de GTA, Take Two, a publié des avis de retrait pour que des extraits du jeu soient supprimés des réseaux sociaux.

Que s’est-il passé lors du piratage d’Uber ?

Le piratage de la base de données d’Uber a eu lieu le 15 septembre 2022 et impliquait un compte Uber EXT compromis qui a conduit à l’accès aux serveurs internes.
Dans un communiqué, la société de services de covoiturage a déclaré que le mot de passe de l’entrepreneur avait été consulté lorsque l’appareil personnel avait été infecté par des logiciels malveillants et vendu sur le dark web.

Lorsqu’il a essayé de se connecter avec les informations d’identification volées, le pirate a utilisé une technique appelée fatigue de l’authentification multifacteur (MFA), où il a spammé l’entrepreneur avec des demandes d’authentification à deux facteurs. Alors que cela bloquait initialement l’accès, l’entrepreneur a finalement accepté l’une des demandes, donnant au pirate l’accès aux systèmes d’Uber.

Selon Uber, le pirate informatique a ensuite “obtenu l’accès à plusieurs autres comptes d’employés qui ont finalement accordé à l’attaquant des autorisations élevées pour une variété d’outils, y compris G-Suite et Slack”, puis “a publié un message sur un canal Slack à l’échelle de l’entreprise. .. reconfigurer l’OpenDNS d’Uber pour afficher une image graphique aux employés sur certains sites Web internes ».

Uber a répondu au piratage en identifiant les comptes compromis et en bloquant leur accès au réseau interne d’Uber. Il a ensuite désactivé et réinitialisé l’accès aux outils internes concernés, verrouillé la base de données de code pour empêcher les modifications et ajouté une surveillance supplémentaire à l’environnement interne.

See also  Héros de jeux vidéo qui aiment se battre

Une enquête sur le piratage est toujours en cours, mais Uber a noté qu’il n’avait vu aucune preuve que le pirate avait “accédé à la production … les systèmes qui exécutent [its] applications”. Cela signifie que le pirate informatique n’a probablement pas obtenu d’informations personnelles sur le client ni apporté de modifications à la base de code.

De plus, bien que le pirate ait pu accéder à la base de données HackerOne d’Uber, que l’entreprise utilise pour signaler toute vulnérabilité, “tous les rapports de bogues auxquels l’attaquant a accédé ont été corrigés”.

Le piratage était lié au groupe de piratage Lapsus$ par Uber, qui “utilise généralement des techniques similaires pour cibler les entreprises technologiques”. Le groupe a été responsable d’un certain nombre de piratages contre des entreprises technologiques en 2022, notamment Samsung, Microsoft, RobinHood, MailChimp et Okta. Uber a également suggéré que Lapsus$ était responsable du piratage de Rockstar Games.

Qu’est-ce que le Lapsus$ ?

Lapsus$ est un groupe de pirates malveillants classé DEV-0537 par Microsoft. Le groupe est connu pour avoir utilisé des attaques d’ingénierie sociale pour accéder aux informations d’identification des employés des entreprises qu’ils ciblent.

Selon Microsoft, Lapsus$ annonce fréquemment[e] leurs attaques sur les médias sociaux ou les publicités[e] leur intention d’acheter des titres de compétences auprès d’employés d’organisations cibles ».

Lapsus$ a été lié à un certain nombre de cas de piratage très médiatisés, dont un en mars de cette année où le groupe a piraté à la fois Okta et Microsoft en une semaine. Dans les deux cas, le compte d’un seul employé a été compromis, ce qui a conduit à l’accès aux serveurs internes des deux entreprises.

See also  Aperçu de Warlander – un melting-pot de genre savoureux à risque de surcuisson

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *