Перейти к основному содержанию

Uber взломали

Uber

Вчера компания Uber заявила, что обратилась в правоохранительные органы после того, как хакер взломал её сеть.

https://www.usnews.com/news/business/articles/2022-09-16/hacker-claims-to-breach-uber-security-researcher-says

Инженер службы безопасности заявил, что злоумышленник предоставил доказательства получения доступа к критически важным системам службы заказа такси.

The Times сообщила, что хакеру было 18 лет, и он заявил, что взломал систему из-за слабой безопасности компании.

Взломали абсолютно всё. Хакер получил полный доступ к облачным средам Amazon и Google, где Uber хранит свой исходный код и данные о клиентах. Доступ был получен с помощью социальной инженерии: хакер отправил текстовое сообщение сотруднику Uber, представившись техническим сотрудником компании, и убедил работника передать свой пароль. Используя полученную учётную запись, хакер вошёл через VPN во внутреннюю сеть компании, получил доступ к внутренней шаре, где обнаружил PowerShell скрипт, содержащий в коде логин и пароль учётной записи администратора. Дальше всё просто. Непонятно только как обошли защиту 2FA...

Ущерб не нанесён. Хакер предупредил исследователей безопасности через программу Bug Bounty от HackerOne о вторжении в четверг вечером, используя внутреннюю учетную запись Uber, чтобы прокомментировать уязвимости, которые он ранее обнаружил в сети компании.

uber

Bug Bounty — программа выплаты вознаграждения за найденные ошибки и уязвимости. Чем серьёзнее уязвимость, тем больше денег заработает хакер.

Хакер предоставил в качестве доказательства скриншоты личных кабинетов Uber и их финансовых показателей. На скриншотах фигурирует учётная запись сотрудника Информационной Безопасности Uber. Epic Fail.

Теги

 

Похожие материалы

Крупнейшие DDoS атаки на российские сервисы

С 4 марта активность DDoS атак на российские сервисы возросла в несколько раз. Сейчас проблема наблюдается у крупнейшего регистратора доменных имён NIC.ru.

Теги

VMware — просадка производительности Linux на 70% после патча от Retbleed

Специалисты VMware опубликовали интересную статью. Если на хосте VMware ESXi на виртуальную машину Linux с ядром 5.18 накатить патч до версии 5.19, устраняющий уязвимость Retbleed, то производительность виртуальной машины просядет.