Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

A Uber acredita que o hacker por trás da violação da semana passada é afiliado ao grupo de extorsão Lapsus$, conhecido por violar outras empresas de tecnologia de alto nível, como Microsoft, Cisco, NVIDIA, Samsung e Okta.

A empresa acrescentou que o invasor usou as credenciais roubadas de um contratado do Uber EXT em um ataque de fadiga MFA, no qual o contratado foi inundado com solicitações de login de autenticação de dois fatores (2FA) até que um deles fosse aceito.

“A partir daí, o invasor acessou várias outras contas de funcionários que, em última análise, deram ao invasor permissões elevadas para várias ferramentas, incluindo G-Suite e Slack”, explicou Uber em uma atualização da declaração original.

“O invasor postou uma mensagem em um canal Slack de toda a empresa, que muitos de vocês viram, e reconfigurou o OpenDNS da Uber para exibir uma imagem gráfica para os funcionários em alguns sites internos”.

A empresa acrescentou que não encontrou evidências de que o agente da ameaça não pudesse acessar sistemas de produção que armazenam informações confidenciais de clientes, incluindo dados pessoais e financeiros.

A Uber diz que tomou algumas medidas para evitar futuras violações usando essas táticas, incluindo:

Identificamos todas as contas de funcionários que foram comprometidas ou potencialmente comprometidas e bloqueamos seu acesso aos sistemas Uber ou solicitamos uma redefinição de senha.

Desativamos muitas ferramentas internas afetadas ou potencialmente afetadas.

Fizemos um rodízio de chaves (redefinindo efetivamente o acesso) para muitos de nossos serviços internos.

Bloqueamos nossa base de código, impedindo novas alterações de código.

Ao restaurar o acesso a ferramentas internas, exigimos que os funcionários se autenticassem novamente. Também estamos fortalecendo ainda mais nossas políticas de autenticação multifator (MFA).

Adicionamos monitoramento adicional de nosso ambiente interno para ficar ainda mais atento a qualquer atividade suspeita.

Acesso a relatórios de vulnerabilidade confirmados

A Uber acrescentou que ainda não descobriu provas de que o invasor tenha acessado e injetado qualquer código malicioso em sua base de código.

"Em primeiro lugar, não vimos que o invasor acessou os sistemas de produção (ou seja, voltados para o público) que alimentam nossos aplicativos; quaisquer contas de usuário; ou os bancos de dados que usamos para armazenar informações confidenciais do usuário, como números de cartão de crédito, banco do usuário informações da conta ou histórico de viagens. Também criptografamos informações de cartão de crédito e dados pessoais de saúde, oferecendo uma camada adicional de proteção", disse Uber.

"Revisamos nossa base de código e não descobrimos que o invasor fez nenhuma alteração. Também não descobrimos que o invasor acessou qualquer cliente ou dados de usuário armazenados por nossos provedores de nuvem (por exemplo, AWS S3)."

Infelizmente, a invasão resultou em algumas informações confidenciais sendo acessadas e exfiltradas, incluindo algumas das faturas da Uber de uma ferramenta interna usada pela equipe financeira da empresa e relatórios de vulnerabilidade do HackerOne (como BleepingComputer relatado na sexta-feira).

"No entanto, qualquer relatório de bug que o invasor conseguiu acessar foi corrigido", disse a empresa. Desde então, o HackerOne desativou o programa de recompensas de bugs do Uber, cortando assim o acesso às vulnerabilidades divulgadas do Uber.

Não seria surpreendente, no entanto, se o agente da ameaça já tivesse colocado esses relatórios de vulnerabilidade à venda para lucrar e para outros agentes de ameaças usarem se não (totalmente) corrigidos em ataques futuros.

Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/uber-links-breach-to-lapsus-group-blames-contractor-for-hack/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

Post a Comment