Uber黑客与Powershell脚本中发现的硬编码秘密相关联

admin 2022年10月17日10:27:56评论41 views字数 660阅读2分12秒阅读模式

攻击者通过发布各种屏幕截图并在与媒体和安全专家的互动中评论他们的漏洞利用,提供了他们已成功入侵许多拼车应用公司内部网络的证据。优步正在调查其系统已被攻击者入侵的说法。歹徒声称,他们在访问他们的VPN凭证之前对一名员工进行了社会工程。这种妥协的访问随后使他们能够侵入其网络并扫描优步的内部网。

Uber黑客与Powershell脚本中发现的硬编码秘密相关联

据称,Uber依赖于多因素身份验证(MFA)。第三方专家评论说,攻击者可能已经能够通过使用中间操纵器(MitM)攻击建立虚假域和提交给真实域的任何中继身份验证代码来规避这些控制。

根据攻击者的说法,黑客是通过向优步员工发送推送身份验证请求一个多小时的垃圾邮件设置的,然后使用另一个渠道诱骗他们授权其中一个请求。

攻击者声称他们继续定位一个包含powershell脚本的网络共享,其中包括系统管理员的用户名和密码。

据称,利用这些信息,网络骗子能够提取密码并访问优步的AWS(亚马逊网络服务)、Onelogin和GSuite环境等)。

在评论多张罚单之前,他们还侵入了优步员工的HackerOne账户,这表明该不法分子可能已经破坏了与优步产品和基础设施安全漏洞相关的高度敏感的漏洞赏金报告。

由于黑客攻击,优步员工无法访问Slack和其他一些工具。此外,黑客还在内部员工资源页面上发布了NSFW(工作不安全)图像。

优步在其官方推特账户的更新中表示:“我们目前正在应对网络安全事件。我们正在与执法部门保持联系,并会在可用时在此处发布更多更新。”


原文始发于微信公众号(郑州网络安全):Uber黑客与Powershell脚本中发现的硬编码秘密相关联

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月17日10:27:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Uber黑客与Powershell脚本中发现的硬编码秘密相关联http://cn-sec.com/archives/1353883.html

发表评论

匿名网友 填写信息