histats

Le jeune de 18 ans prétend être à l’origine de la brèche

Le jeune de 18 ans prétend être à l’origine de la brèche

Uber enquête sur la faille de sécurité de ses systèmes informatiques

Les pirates ont exposé les vulnérabilités du système en raison de la violationUber piraté et prétendument par un adolescent

Uber a fait face à une cyberattaque lorsque le pirate a accédé aux rapports de vulnérabilité et partagé des captures d’écran des systèmes internes de l’entreprise, du tableau de bord des e-mails et du serveur Slack. Les personnes travaillant pour Uber ont pensé qu’il s’agissait d’une farce et un adolescent s’est présenté en prétendant être responsable du piratage et de la violation de données.[1] Ces captures d’écran divulguées montrent ce qui semble être un accès complet à divers systèmes informatiques critiques d’Uber, au logiciel de sécurité de l’entreprise et au domaine Windows.[2]

Le pirate particulier a eu accès à la console Amazon Web Services de l’entreprise, aux machines virtuelles VMware ESXi, au tableau de bord d’administration de messagerie Google Workspace et au serveur Slack. Dans ce dernier, les pirates postaient des messages.[3] Les employés d’Uber ont reçu un message indiquant que l’affiche était celle qui avait violé les systèmes informatiques. Le pirate a répertorié des informations confidentielles sur l’entreprise.

Uber a confirmé l’attaque et a déclaré que l’entreprise est en contact avec les forces de l’ordre et publiera ses conclusions une fois l’enquête terminée :

Nous répondons actuellement à un incident de cybersécurité. Nous sommes en contact avec les forces de l’ordre et publierons plus de mises à jour ici dès qu’elles seront disponibles

Accédez à l’aide de l’ingénierie sociale

Les rapports initiaux de cet incident indiquaient que la violation avait réussi parce qu’un acteur de la menace avait pénétré dans les systèmes informatiques d’Uber après avoir effectué une attaque d’ingénierie sociale contre l’employé et volé ses mots de passe. Le pirate avait alors accès au système informatique interne si l’entreprise utilisait les identifiants de ces employés. Ingénierie sociale[4] est l’un des moyens d’attaque les plus courants et les plus populaires utilisés contre les entreprises qui ont été violées dans le passé.

See also  Sécuriser le Shadow IT adopte une approche interconnectée

Après la découverte de l’incident par l’entreprise, il a été noté aux utilisateurs de ne pas utiliser les services de messagerie interne et Slack. Le pirate informatique avait compromis des comptes sur Slack et les utilisait pour envoyer des messages et publier des éléments. L’auteur de la menace a publié une image explicite sur la page d’information interne des employés d’Uber.

Le pirate a fourni ces captures d’écran et a prétendu avoir 18 ans et qu’il travaillait sur ces attaques de cybersécurité depuis plusieurs années et qu’il développait des compétences d’attaque. Il a déclaré que l’acteur de la menace avait pénétré dans les systèmes d’Uber parce que l’entreprise avait une sécurité faible, et il voulait le prouver. Il a également fait valoir que les chauffeurs Uber devraient être mieux payés pour leur travail.

Plusieurs détails importants ont été révélés lors de la brèche

Cet incident de cybersécurité particulier a exposé les rapports de vulnérabilité de HackerOne. Les auteurs de menaces peuvent voler des données et du code source à Uber lors de telles attaques. Cet attaquant particulier a eu accès à des informations plus précieuses car le programme de primes de bogues HackerOne a été ouvert pendant la violation.[5] Le pirate informatique a indiqué que l’accès avait été obtenu en laissant un commentaire sur le rapport de bogue envoyé à Uber il y a deux ans.

Le programme Bugs Bounty est un programme qui permet aux chercheurs en sécurité de divulguer en privé ces vulnérabilités dans divers systèmes et applications. Ces rapports peuvent être échangés contre des récompenses monétaires. Ces alertes de bogue sont destinées à rester confidentielles jusqu’à ce que des correctifs soient publiés pour empêcher les attaquants d’utiliser à mauvais escient les informations lors d’attaques.

See also  Le correctif Fire Ring 1.03.2 empêche les joueurs d'être piratés sur PC

Il semble que l’auteur de la menace ait eu accès à toutes les soumissions de vulnérabilités privées de l’entreprise sur ce programme de primes de bogues HackerOne. La société a désactivé le programme Uber Bug Bounty pour couper l’accès à ces vulnérabilités découvertes.

You may also like...

Leave a Reply

Your email address will not be published.