Blog

Uber sufre importante Hackeo, atacante logró acceso a la red interna y plataformas críticas

Durante la tarde del 15 de Septiembre de 2022, la empresa líder en transporte particular y delivery a nivel mundial, Uber, sufrió un ataque informático cuando un tercero logró acceso a plataformas internas de la organización luego de comprometer el acceso VPN de un usuario corporativo.

Algunas de las plataformas comprometidas:

– Slack
– Google Workspace (admin)
– Cuentas de AWS
– HackerOne (admin)
– SentinelOne EDR
– VMware vSphere
– Dashboards Financieros

Algunas capturas de pantalla compartidas por el atacante.

Uber ha confirmado el ataque a través de un Tweet, donde comunica lo siguiente «Actualmente estamos respondiendo a un incidente de ciberseguridad. Estamos en contacto con la policía y publicaremos actualizaciones adicionales aquí a medida que estén disponibles.«

The New York Times, habló con el actor malicioso, quien dijo que se infiltraron en la red de Uber después de realizar un ataque de ingeniería social. Al escanear la intranet, el atacante encontró un recurso compartido con scripts en Powershell, uno de ellos contenía unas credenciales de administrador para Thycotic (PAM), desde ahí pudieron pivotear a otras plataformas sensibles.

Imagen: Corben Leo

Respecto al ataque de Ingeniería Social, el atacante comentó que envió múltiples «notificaciones push» durante al menos una hora al empleado, luego lo contactó por WhatsApp donde se hizo pasar por personal de Uber IT y le dijo que si quería que estos mensajes pararan debía aceptar, el empleado aceptó y el atacante pudo agregar su dispositivos a la configuración de confianza de la VPN.

En otra imagen compartida, se muestran algunas de las credenciales a las que el atacante tuvo acceso, incluso se filtraron las credenciales de la «Cuenta de servicio de respuesta de seguridad«. Para aquellos que no saben qué son las cuentas de este estilo, se utilizan durante emergencias críticas, como una brecha de seguridad importante.

Imagen: _MG_

Además, el ingeniero de seguridad de Yuga Labs, Sam Curry, comentó que el atacante también tuvo acceso al programa de recompensas de HackerOne de la compañía, donde publicaron el siguiente mensaje en todos los reportes de la compañía.

Imagen: Curry

Seguiremos actualizando a medida que se obtengan más noticias.

Artículos Relacionados

Protege tus aplicaciones Web y API

Accede a una evaluación completamente funciona

La primera solución completa que cubre los errores de seguridad y fallas de la lógica empresarial en todo el SDLC
Ir al Demo
Alterta Temprana de Riesgos
Reduce tu ventana de exposición al riesgo a las amenazas externas, mejorando la eficiencia en la detección y respuesta ante ciberamenazas.
Más Info
Protección de Dominios - Sendmarc
Evita y protege activamente los dominios de tu organización contra los ataques de suplantación de identidad y phishing
Más Info
Endpoint - Panda Security
Endpoint Protection Platform, EDR y Servicios de 100% Atestación y Threat Hunting integrado
Más Info

Últimos Artículos

Hablemos

Si tienes alguna duda o pregunta con nuestros servicios, puedes comunicarte directamente con nosotros o completar el formulario, y nos pondremos en contacto contigo en breve.

Email

contacto@cronup.com

Ubicación

Providencia, Santiago de Chile

Twitter

@Cronup_CyberSec

Linkedin

Cronup Ciberseguridad

CronUp Newsletter

Suscríbete a nuestro resumen semanal de noticias y alertas de seguridad para mantenerte actualizado sobre el panorama de amenazas en la región y el mundo.

* indicates required