Uber sufri贸 ciberataque y lograron acceso a sus sistemas
ESET, compa帽铆a l铆der en detecci贸n proactiva de amenazas, alerta que Uber confirm贸 que sufri贸 un incidente de seguridad y est谩 investigando lo sucedido. Al parecer, la compa帽铆a fue v铆ctima del acceso indebido a varios de sus sistemas y el atacante envi贸 a investigadores y a medios como el New York Times (NYT), que dio a conocer la noticia, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de c贸digo para demostrar que hab铆a logrado acceder a los sistemas.
Seg煤n afirm贸 el atacante al medio, para acceder a los sistemas de Uber primero enga帽aron a trav茅s de ingenier铆a social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.
El investigador Sam Curry habr铆a intercambiado mensajes con quien asegura ser el responsable del ataque. 脡ste le envi贸 capturas para demostrar que habr铆a logrado acceso completo a una parte importante y cr铆tica de la infraestructura tecnol贸gica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Seg煤n Curry, parece que se trata de un compromiso total de sus sistemas.
Por otra parte, se solicit贸 a quienes trabajan en Uber no utilizar la plataforma de comunicaci贸n Slack, que luego fue puesta fuera de servicio.
Al parecer, hab铆a una red compartida que conten铆a scripts de powershell y uno de estos scripts conten铆a las credenciales de acceso para un usuario con permisos de administrador de una soluci贸n llamada PAM de thycotic que es utilizada para la gesti贸n de accesos privilegiados. Y desde aqu铆 habr铆an ingresado al resto de los servicios.
El d铆a viernes Uber public贸 informaci贸n actualizada con respecto al incidente y puntualiz贸 lo siguiente:
- Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a informaci贸n sensible de usuarios y usuarias, como el historial de viajes.
- Todos los servicios a trav茅s de las apps, como Uber o Uber Eats, est谩n operativos.
- La compa帽铆a report贸 el incidente a las autoridades.
- Volvieron a estar operativas en la ma帽ana del viernes herramientas de uso interno que fueron interrumpidas el d铆a jueves por precauci贸n.
Seg煤n inform贸 el periodista de NYT, Kevin Roose, una persona que asegura ser la responsable del ataque a Uber se comunic贸 con el medio y dijo que tiene 18 a帽os y que realiz贸 el ataque porque la seguridad era d茅bil. Vice revel贸 que el atacante dijo que primero rob贸 credenciales de un colaborador de Uber. Luego, le envi贸 al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesi贸n. Y si bien el empleado de Uber no valid贸 estos inicios de sesi贸n, el atacante contact贸 al colaborador por WhatsApp diciendo que era un trabajador del 谩rea de TI de Uber y que para detener las notificaciones push deb铆a aceptar.
Este no es el primer caso en el que atacantes logran acceder a la red de una compa帽铆a tras enga帽ar a un empleado con ingenier铆a social. Desde ESET ya analizaron los casos de Twitter, en el ataque de ransomware a EA Sports y recientemente en el ataque al sidechain Ronin.