Uber, satıcıya yapılan saldırıdan sonra yeni veri ihlali yaşıyor, bilgi çevrimiçi sızdı

3 yıl önce

Aşağıdaki güncelleme: Uber, BleepingComputer ile, şirket için varlık yönetimi ve izleme hizmetleri sağlayan TeqTivity üzerindeki bir ihlalde verilerin nasıl çalındığına dair daha fazla bilgi paylaştı.

Uber, bir tehdit oyuncusu çalışanların e-posta adreslerini, kurumsal raporlarını sızdırmasından ve siber güvenlik olayında üçüncü taraf bir satıcıdan çalınan varlık bilgilerini sızdırdıktan sonra yeni bir veri ihlali yaşadı.

Cumartesi sabahı erken saatlerde, 'UberLeaks' adlı bir tehdit aktörü, Uber'den çalındığını iddia ettikleri verileri sızdırmaya başladı ve Uber Eats, veri ihlalleri yayınlamakla bilinen bir hack forumunda.

Sızan veriler, Uber ve Uber Eats ve üçüncü taraf satıcı hizmetleri tarafından kullanılan mobil cihaz yönetim platformları (MDM) ile ilişkili kaynak kodu olduğunu iddia eden çok sayıda arşiv içerir.

Tehdit oyuncusu, Uberhub.Uberinternal.com ve Uber Eats MDM'de Uber MDM ve üçüncü taraf Teqtive MDM ve Tripactions MDM platformları için dört ayrı konu yarattı.

Her yazı, tehdit aktörlerinin dahili ağa ve şirketin Slack sunucusuna eriştiği Uber'de Eylül siber saldırısı da dahil olmak üzere, çok sayıda yüksek profilli saldırıdan sorumlu olduğuna inanılan Lapsus $ hacking grubunun bir üyesini ifade eder.

BleepingComputer, yeni sızdırılan verilerin kaynak kodu, BT varlık yönetimi raporları, veri tahribat raporları, Windows etki alanı giriş adları ve e -posta adreslerinden ve diğer kurumsal bilgilerden oluştuğu söylenmiştir.

BleepingComputer tarafından görülen belgelerden biri, 77.000'den fazla Uber çalışanı için e -posta adresleri ve Windows Active Directory bilgileri içerir.

BleepingComputer başlangıçta bu verilerin Eylül saldırısı sırasında çalındığını düşünürken, Uber BleepingComputer'a üçüncü taraf bir satıcıdaki bir güvenlik ihlali ile ilgili olduğuna inandığını söyledi.

“Bu dosyaların üçüncü taraf bir satıcıdaki bir olayla ilgili olduğuna ve Eylül ayında güvenlik olayımızla ilgisi olmadığına inanıyoruz. Mevcut bilgilerle ilgili ilk incelememize dayanarak, kod Uber'e ait değildir; Ancak, bu konuyu incelemeye devam ediyoruz. ” - Uber.

Sızıntıyı analiz eden güvenlik araştırmacıları, BleepingComputer'a sızdırılan verilerin dahili Uber kurumsal bilgilerle ilişkili olduğunu ve müşterilerinden hiçbirini içermediğini söyledi.

Bununla birlikte, sızdırılan verilerin, UBER çalışanlarına giriş kimlik bilgileri gibi daha hassas bilgiler edinmek için hedeflenen kimlik avı saldırıları yapmak için yeterli ayrıntılı bilgi içerdiği söylenir.

Bu nedenle, tüm Uber çalışanları, Uber BT desteğini taklit eden kimlik avı e -postaları arıyor ve bu e -postalara yanıt vermeden önce tüm bilgileri doğrudan BT yöneticileriyle onaylamalıdır.

BleepingComputer, olayla ilgili başka sorularla Uber, Tripactions ve Teqtivity'ye ulaştı, ancak şu anda bir cevap almadı.

Bu hikayenin yayınlanmasının ardından Uber, tehdit aktörlerinin verilerini, varlık yönetimi ve izleme hizmetleri için kullandığı Teqtivity üzerine yakın zamanda yapılan bir ihlalde çaldığını paylaştı.

Uber bizi bu öğleden sonra yayınlanan bir Teqtivity veri ihlali bildirimine yönlendirdi, bu da bir tehdit oyuncunun müşterileri için veri depolayan bir Teqtivity AWS yedekleme sunucusuna erişim kazandığını açıkladı.

Bu, tehdit oyuncusunun platformlarını kullanan şirketler için aşağıdaki bilgilere erişmesini sağladı.

Uber, BleepingComputer'a, Hacking Forumunda sızan kaynak kodunun Uber'in hizmetlerini yönetmek için Teqtive tarafından oluşturulduğunu ve sürüş paylaşım şirketine yapılan birçok referansı açıkladığını söyledi.

Uber ayrıca, Forum yayınlamasına rağmen Lapsus $ grubunun bu ihlalle ilgili olmadığını yineledi.

Forum yayınları 'uberinternal.com'u' ihlal ettiklerini belirtirken, Uber sistemlerine kötü niyetli erişim görmediklerini söyledi.

Uber, BleepingComputer'a verdiği demeçte, "Üçüncü taraf hala araştırıyor, ancak bugüne kadar gördüğümüz verilerin sistemlerinden geldiğini ve bugüne kadar Uber dahili sistemlerine kötü niyetli erişim görmediğimizi doğruladı." Dedi.

Güncelleme 12/12/22: Uber'den Teqtivity ihlali hakkında daha fazla bilgi eklendi.

CommonSpirit Sağlık Fidye Yazılımı Saldırısı 623.000 hastanın maruz kalan verileri

Goto, bilgisayar korsanlarının geliştirici ortamını, bulut depolamasını ihlal ettiğini söylüyor

Avustralya klinik laboratuvarları, fidye yazılımı saldırısında hasta verilerinin çalındığını söylüyor

"Pizza123" şifresi bir organizasyonu nasıl düşürebilir

MyDeal Veri ihlali 2.2m kullanıcıları etkiler, çevrimiçi satış için çalınan veriler

Kaynak: Bleeping Computer

More Posts