Actualités / Jeux

Le piratage d’Uber a expliqué : Voici ce qui s’est passé et devriez-vous vous inquiéter ?

Uber hack explained: Here’s what happened and should you be concerned?

Des chercheurs en cybersécurité ont révélé qu’il y avait des failles fondamentales dans les passerelles de sécurité d’Uber, car l’ingénierie sociale était utilisée comme vecteur d’attaque initial, faisant du piratage « un cas classique d’échec à plusieurs niveaux ».

L’ingénierie sociale englobe un large éventail d’activités malveillantes via des interactions humaines en ligne, telles que l’hameçonnage, le faux-semblant et l’appâtage.

Ce piratage a eu un impact énorme sur Uber, à commencer par l’obscurcissement du code de l’application, entravant la convivialité de l’application, les informations d’identification divulguées et l’accès qui pourrait faciliter la prise de contrôle de plusieurs comptes et la fuite d’informations sensibles et critiques de l’entité, selon AI CloudSEK, une entreprise de cybersécurité dirigée par la société.

« Doter les acteurs malveillants des détails nécessaires pour lancer des attaques sophistiquées de rançongiciels, exfiltrer des données et maintenir la persistance, sans parler des dommages à la réputation d’Uber », ont souligné les chercheurs de la firme.

La semaine dernière, le major Uber a blâmé le tristement célèbre groupe de piratage Lapsus $ pour la cyberattaque contre ses systèmes internes. La société a réitéré qu’aucune donnée client ou utilisateur n’a été compromise lors de la violation.

« Le piratage Uber est un cas classique d’échec à plusieurs niveaux où la sur-privilège ou la mauvaise gestion des privilèges joue un rôle central. L’élimination des voies d’escalade des privilèges ou la surveillance des changements d’accès dans les comptes peuvent être des réponses initiales pour l’atténuation, en dehors de la surveillance du Darkweb et du Web de surface,  » a déclaré Abhinav Pandey, chercheur en cybermenaces, CloudSEK.

L’auteur de la menace a pu compromettre le compte HackerOne d’un employé pour accéder aux rapports de vulnérabilité associés à Uber.

Pour démontrer la légitimité des revendications, l’acteur a publié des messages non autorisés sur la page HackerOne de l’entreprise.

« De plus, l’attaquant a également partagé plusieurs captures d’écran de l’environnement interne d’Uber, notamment leur GDrive, VCenter, les statistiques de vente, Slack et le portail EDR », ont déclaré des chercheurs en cybersécurité.

L’acteur a vraisemblablement utilisé des techniques d’ingénierie sociale comme vecteur d’attaque initial pour compromettre l’infrastructure d’Uber. Après avoir obtenu l’accès à plusieurs informations d’identification, l’acteur a exploité l’accès VPN de la victime compromise.

Par la suite, l’acteur a eu accès à un réseau interne (Intranet), où l’acteur a eu accès à un répertoire, vraisemblablement avec un nom « partage », qui a fourni à l’acteur de nombreux scripts PowerShell contenant des informations d’identification d’administrateur au système de gestion des accès privilégiés ( Thycotique).

« Cela a permis à l’acteur d’avoir un accès complet à plusieurs services de l’entité tels que Duo d’Uber, OneLogin, AWS, GSuite Workspace, etc. », ont rapporté les chercheurs.

Lapsus$ utilise généralement des techniques similaires pour cibler les entreprises technologiques, et cette année a violé Microsoft, Cisco, Samsung, Nvidia et Okta, entre autres.

(À l’exception du titre et de l’image de couverture, le reste de cet article IANS n’est pas édité)

Pour plus d’informations sur la technologie, des critiques de produits, des fonctionnalités et des mises à jour scientifiques, continuez à lire Fun Academy

Noter cet article

Articles en lien