最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

优步将微软、思科、英伟达、三星和Okta公司联系,指责黑客与Lapsus $进行攻击行为

网络安全 快米云 来源:快米云 96浏览

优步

优步认为,上周泄露事件背后的黑客与Lapsus$敲诈组织有关联,该组织以破坏微软、思科、英伟达、三星和Okta等其他知名科技公司而闻名。

该公司补充说,攻击者在一次 MFA 疲劳攻击中使用了被盗的 Uber EXT 承包商的凭据,在该攻击中,承包商被双因素身份验证 (2FA) 登录请求淹没,直到其中一个被接受。

这种社会工程策略已经变得非常流行,并已被用于最近针对全球知名公司的攻击,包括Twitter、Robinhood、  MailChimp和Okta。

“从那里,攻击者访问了其他几个员工账户,最终使攻击者提升了对包括 G-Suite 和 Slack 在内的许多工具的权限,”优步在对原始声明的更新中解释道。

“攻击者随后向全公司范围内的 Slack 频道发布了一条消息,你们中的许多人都看到了该频道,并重新配置了 Uber 的 OpenDNS,以便在一些内部网站上向员工显示图形图像。”

该公司补充说,它没有发现任何证据表明攻击者可以访问存储敏感用户信息的生产系统,包括个人和财务数据(例如,信用卡号码、用户银行账户信息、个人健康数据或旅行历史)。

优步表示,它采取了一些措施来防止未来使用此类策略的违规行为,包括:

  • 我们发现了任何被盗用或可能被盗用的员工账户,这些账户要么阻止他们访问优步系统,要么需要重置密码。
  • 我们禁用了许多受影响或可能受影响的内部工具。
  • 我们轮换了许多内部服务的密钥(有效地重置了访问权限)。
  • 我们锁定了我们的代码库,防止任何新的代码更改。
  • 在恢复对内部工具的访问时,我们要求员工重新进行身份验证。我们还在进一步加强我们的多因素身份验证 (MFA) 政策。
  • 我们增加了对内部环境的额外监控,以更密切地关注任何进一步的可疑活动。

在整个过程中,我们能够保持我们所有面向公众的 Uber、Uber Eats 和 Uber Freight 服务顺利运行。因为我们取消了一些内部工具,所以客户支持业务受到的影响很小,现在已经恢复正常。— 优步

确认访问漏洞报告

优步补充说,它尚未发现攻击者在其代码库中访问并注入任何恶意代码的证据。

“首先,我们没有看到攻击者访问了为我们的应用程序提供动力的生产(即面向公众的)系统;任何用户帐户;或我们用来存储敏感用户信息的数据库,如信用卡号码、用户银行帐户信息或旅行历史记录。我们还加密信用卡信息和个人健康数据,提供进一步的保护,”优步说。

“我们审查了我们的代码库,并没有发现攻击者进行了任何更改。我们也没有发现攻击者访问了我们的云提供商(例如 AWS S3)存储的任何客户或用户数据。”

“但是,攻击者能够访问的任何错误报告都已得到修复,”该公司表示。HackerOne 此后禁用了 Uber 漏洞赏金计划,从而切断了对已披露的 Uber 漏洞的访问。

消息人士还告诉 BleepingComputer,威胁者能够在无法访问优步的漏洞赏金计划之前泄露所有漏洞报告,包括正在等待修复的报告,这给公司带来了严重的安全风险。

如果威胁行为者已经将这些漏洞报告出售以兑现,并且如果没有(完全)在未来的攻击中修补,其他威胁行为者可以使用这些漏洞报告也就不足为奇了。

攻击者(被称为“teapots2022”)  在泄露 Grand Theft Auto V 和 Grand Theft 的游戏视频和源代码截图后,还声称在周末入侵了视频游戏工作室 Rockstar Games (以“teapotuberhacker”的绰号) Auto VI 为证。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 优步将微软、思科、英伟达、三星和Okta公司联系,指责黑客与Lapsus $进行攻击行为