VTC巨頭就其作為受害者的「安全事件」進行了溝通。並且還提出了據他所說對這次黑客攻擊負責的盜版組織的名字:這將是Lapsus$,該組織幾個月前就已經引起了很多新聞,然後從雷達上消失了。
Uber 被 Lapsus$ 駭客攻擊了嗎?該公司肯定會在一份新聞稿中分享這個著名組織的名字,其中詳細介紹了這次大規模的駭客攻擊情況她是上週的主題:
“我們認為我們知道攻擊者(或多個攻擊者)隸屬於一個名為 Lapsus$ 的駭客組織,該組織的活動在大約一年內持續增加。該組織通常使用類似的技術來瞄準科技公司,並且僅在 2022 年就進入了微軟、思科、三星、Nvidia 和 Okta 等公司。本週末還有報導稱,同一演員襲擊了 Rockstar Games。
正如 Uber 發言人指出的那樣,Lapsus$ 已經關注了許多公司,並在 2022 年初發生了多起引人注目的駭客攻擊。英偉達等三星,從這兩個巨頭竊取了大量機密數據,然後將其發佈到網路上。這是一個真正的挑戰,特別是對於三星來說,其眾多敏感軟體的原始碼因此被曝光。
幾天后,Lapsus$ 遭受了更嚴重的攻擊LG、微軟和 Okta,一家專門從事員工存取安全管理的公司,其服務被全球數十個大型集團使用。
一個非常讓人想起 Lapsus$ 的程序
正如 Uber 正確指出的那樣,Lapsus$ 總是以或多或少相同的方式滲透其目標網絡,然後竊取資料。例如,Uber 駭客事件提醒了許多人到奧克塔的。
與前一個案例一樣,Lapsus$ 使用社會工程技術,透過外部服務供應商取得對公司網路的存取權限,而該外部服務供應商的電腦先前曾受到惡意軟體的攻擊。 Lapsus$ 首先會有“在暗網上購買了他的 Uber 員工帳號密碼”,據優步稱。如果我們相信駭客發布的消息,他回覆化名“茶壺”,那麼他就會“我發了垃圾郵件» 服務提供者請求雙重身分驗證…但沒有成功。在 WhatsApp 上假裝自己是 Uber IT 服務的員工之前,他最終可以驗證連線。這有效。
自昨晚以來一些新信息。攻擊者聲稱,他們能夠透過社會工程讓受害者接受允許攻擊者為自己的設備註冊 MFA 的提示,從而獲得對其受感染帳戶的持久 MFA 訪問權限。 15/Npic.twitter.com/V9rrD8AW3B
— 比爾‧德米爾卡皮 (@BillDemirkapi)2022 年 9 月 16 日
Uber 隨後並未詳細說明攻擊者如何存取一系列令人印象深刻的內部工具,例如 Google 套件、Slack 或 AWS。但駭客非常詳細地表示,他只是在內網共享的 Powershell 腳本中以純文字形式找到了高權限帳戶的使用者名稱/密碼組合。然而,就 Okta 而言,Lapsus$ 還利用了包含管理員密碼的共享 Excel 工作表,只需在電腦上刷新即可!
簡而言之,這些方法——社會工程,然後簡單地挖掘一個(非常)保護不善的資訊系統——對於 Uber 來說就像一個簽名。
Lapsus$ 的起源也是洩漏來自俠盜獵車手VI?
下一個視頻和源代碼的巨大洩露俠盜獵車手難道這也是 Lapsus$ 的作品?即使某些線索是一致的,也沒有任何證據可以證實這一點。這位綽號為“teapotuberhacker”的 Rockstar 駭客聲稱,在線你論壇他發布的影片表明他是 Uber 駭客事件的幕後黑手。很有趣,但它並不能證明什麼:它很可能是假旗。
然而,工作方式在某些方面與著名幫派相似。駭客特別表示,他從 Rockstar 的 Slack 中檢索了視頻,並從他的 Confluence 空間(一種協作工作工具)中檢索了程式碼。與 Lapsus$ 簽署的每一次駭客攻擊一樣,我們目睹了駭客的真實通訊操作,他毫不猶豫地在網路或 Telegram 訊息上討論他的軟體包。這在網路犯罪分子中很少見,他們通常更喜歡保持謹慎,不以這種方式暴露自己。
然而,看到 Lapsus$ 像這樣重新出現在新聞中還是令人驚訝。該組織實際上已於三月底被肢解英國執法部門,儘管幾天后新黑客談論了他,但他隨後就完全從屏幕上消失了。直到今天。
當時海盜的形象非常令人驚訝,因為該組織的成員大部分都很年輕,而且他們的主謀是一名 16 歲青少年,與父母住在牛津。在駭客經常光顧的論壇和社群網路上,謠傳毀掉 Uber 和 Rockstar 生活的「茶壺」不是別人,正是他。如果真是這樣的話,調查起來就容易了…
來源 : 優步