InicioTecnologíaCiberseguridadRevelan más antecedentes ante el hackeo a Uber

Revelan más antecedentes ante el hackeo a Uber

Un reporte de ESET detalló un poco más del ciberataque a la proveedora de movilidad

Durante ayer lunes, reportamos como Rockstar Games confirmó un acceso no autorizado a sus sistemas, el cual terminó con la filtración de 90 videos de GTA 6, hacker que también vulneró los sistemas de Uber el pasado jueves 15 de septiembre.

Con el fin de dar a conocer más respecto al ataque, ESET, empresa dedicada a la detección proactiva de amenazas, entregó más antecedentes del incidente y su investigación.

Según el reporte, la Uber fue víctima del acceso indebido a varios de sus sistemas. Luego de ello, el atacante envió a investigadores y a medios como el New York Times (NYT) capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de código para demostrar que había logrado acceder a los sistemas.

Inicialmente, el investigador Sam Curry habría intercambiado mensajes con quien asegura ser el responsable del ataque. Este le envió capturas para demostrar que habría logrado acceso completo a una parte importante y crítica de la infraestructura tecnológica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite.

Según afirmó el atacante al medio, para acceder a los sistemas de Uber primero engañaron a través de ingeniería social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet. 

El día siguiente del ataque

Durante el día siguiente del ataque, se solicitó a quienes trabajan en Uber no utilizar la plataforma de comunicación Slack, que luego fue puesta fuera de servicio. Entre los antecedentes, se dice que había una red compartida que contenía scripts de powershell y uno de estos scripts contenía las credenciales de acceso para un usuario con permisos de administrador de una solución llamada PAM de thycotic que es utilizada para la gestión de accesos privilegiados. Y desde aquí habrían ingresado al resto de los servicios.

Para actualizar la situación, Uber publicó información actualizada con respecto al incidente, puntualizando lo siguiente:

  • Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a información sensible de usuarios y usuarias, como el historial de viajes.
  • Todos los servicios a través de las apps, como Uber o Uber Eats, están operativos.
  • La compañía reportó el incidente a las autoridades.
  • Volvieron a estar operativas en la mañana del viernes herramientas de uso interno que fueron interrumpidas el día jueves por precaución.

Perfil del atacante y otros antecedentes

Según informó el periodista de NYT, Kevin Roose, la persona que aseguró ser la responsable del ataque a Uber se comunicó con el medio. Mencionó que tiene 18 años y que realizó el ataque porque la seguridad era débil.

Vice reveló que el atacante dijo que primero robó credenciales de un colaborador de Uber. Luego, le envió al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesión. Y si bien el empleado de Uber no validó estos inicios de sesión, el atacante contactó al colaborador por WhatsApp diciendo que era un trabajador del área de TI de Uber y que para detener las notificaciones push debía aceptar.

Luego de su ataque, días después mostraría su segundo ataque, revelando 90 videos de un desarrollo temprano del GTA VI y ofreciendo el código fuente de GTA V por $10.000 USD. Finalmente, ambos casos se encuentran siendo investigados, pero no se ha dado con el culpable a la fecha.

Darío "Kentaro Darkdox" Pérez
Darío "Kentaro Darkdox" Pérez
Asesor, OT, Juez y Consultor Externo de Video Games/Cosplay • Informático de profesión • Google Local Guide lvl 7 •

Próximos eventos

¡Siguenos!

16,865FansMe gusta
1,841SeguidoresSeguir
650SeguidoresSeguir
795SeguidoresSeguir
729SeguidoresSeguir

Te recomendamos leer: