Publicado por Robinson Castro/
atmosferadigitalrd@gmail.com./ Twitter: atmosferainfo; Instagram:
atmosferadigital; Fan Page: @atmosferadigitalrd; Youtube: Atmósfera TV; Blog
Personal FB: @atmosferadigitalsde; Atmósfera Radio: https://zeno.fm/radio/q6na49dbvnhvv.
ATMÓSFERA DIGITAL, SANTO DOMINGO.- La empresa Uber confirmó
que sufrió un incidente de seguridad y está investigando lo sucedido, informó ESET,
compañía especializada en detección proactiva de amenazas.
Al parecer, la compañía fue víctima del acceso indebido a
varios de sus sistemas y el atacante envió a investigadores y a medios como el
New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de
correos, servicios de almacenamiento en la nube y repositorios de código para
demostrar que había logrado acceder a los sistemas.
Según afirmó el atacante al medio, para acceder a los
sistemas de Uber primero engañaron a través de ingeniería social a un empleado,
lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habría intercambiado mensajes con
quien asegura ser el responsable del ataque. Éste le envió capturas para
demostrar que habría logrado acceso completo a una parte importante y crítica
de la infraestructura tecnológica de Uber, como son: acceso a cuentas de
administrador, a los servidores de Amazon Web Service, el panel de HackerOne
con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de
administrador de vSphere y de Google Suite. Según Curry, parece que se trata de
un compromiso total de sus sistemas.
Por otra parte, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio.
Al parecer, había una red compartida que contenía scripts de
powershell y uno de estos scripts contenía las credenciales de acceso para un
usuario con permisos de administrador de una solución llamada PAM de thycotic
que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían
ingresado al resto de los servicios.
que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compañía tras engañar a un empleado con ingeniería social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.
0 Comentarios
Tu comentario es importante