攻撃者は明らかに単一のシステムに侵入して Uber に侵入する必要はありませんでした from darkreading.com


18 歳のハッカーが従業員の VPN 資格情報を初期アクセス ベクトルとして使用して、会社の IT インフラストラクチャの重要な部分への完全な管理アクセスと思われるものを取得した後、Uber の内部セキュリティ慣行について疑問が渦巻いています.
スクリーンショットは、ハッカーが Uber の AWS、Google Cloud、VMware vSphere、および Windows 環境への完全な管理アクセス権を取得したことを示しています。
「それらは強力なパスワードのようであり、彼が Uber の内部ネットワークにアクセスできるようになったのは、実際にソーシャル エンジニアリング攻撃であったことを裏付けています」と ISG はツイートしました。
Curry は Dark Reading に対し、攻撃者は 1 人の従業員のログイン情報とソーシャル エンジニアリングを侵害することで最初のアクセスを取得したようだと語っています。
一連のツイートの中で、独立系セキュリティ研究者の Bill Demirkapi は、攻撃者が「攻撃者が自分のデバイスを MFA に登録できるプロンプトを受け入れるように被害者をソーシャル エンジニアリングすることによって」、侵害された Uber のアカウントへの永続的な MFA アクセスを取得したようだと述べました。

コメント

タイトルとURLをコピーしました