Uber被黑:内部系统数据泄漏,漏洞报告被盗slack服务器的屏幕截图。黑客分享的截图显示,黑客设法访问了Uber的许多关键IT系统,包括该公司的安全软件和Windows域。黑客访问的其他系统包括Uber的AmazonWeb服务配置、VMwarevSphere/ESXi虚拟机,以及用于管理Uber电子邮件帐户的Googleworkspace管理界面。此外,攻击者还成功入侵了UberSlack服务器,并向Uber员工发布了公司被黑的消息。但从Uber的slack截图来看,这些公告最初被当成一个笑话而被驳回,因为员工并不知道真正的网络攻击。随后,优步证实了网络安全事件,并发推称已联系执法部门,稍后将发布其他相关信息。安全研究员CorbenLeo与黑客取得了联系,黑客表示他们已经通过对员工的社会工程攻击成功窃取了密码。由于Uber账户使用多因素身份验证进行保护,黑客声称使用了MFAFatigue攻击,冒充UberIT支持人员让员工接受MFA请求。MFAFatigue攻击是攻击者在登录凭据时被多因素认证拦截,然后反复发起MFA请求,直到受害者不想看到通知并收到请求为止。黑客表示,他们使用了MFAFatigue攻击,然后使用窃取的凭证信息获得了对公司内部系统的访问权限。黑客首先通过VPN登录Uber的内部网络,然后扫描公司内网以获取敏感信息。然后,我们发现了一个powershell脚本,其中包含公司Thycotic特权访问管理平台的管理员凭据,可用于访问其他公司内部服务的登录密码。《纽约时报》报道称,黑客在攻击期间访问了Uber的数据库和源代码。YugaLabs安全研究人员表示,黑客访问了Uber的HackerOne漏洞赏金计划,并对所有漏洞赏金票进行了评论。据研究人员称,黑客下载了Uber的HackerOne漏洞赏金计划中的所有漏洞报告,包括未修复的漏洞报告。HackerOne随后禁用了Uber漏洞赏金计划,使其无法访问未公开的漏洞信息。但黑客已经下载了所有漏洞报告,并可能将其出售给其他攻击者以快速获利。9月16日,优步公布了调查进展,称尚未发现黑客成功获取了行程信息等敏感用户数据。所有优步服务仍在正常运行。本文翻译自:https://www.bleepingcomputer.com/news/security/uber-hacked-internal-systems-breached-and-vulnerability-reports-stolen/如有转载请注明出处。
