DES DONNÉES D’UBER ONT ÉTÉ DIVULGUÉES EN LIGNE APRÈS QUE DES CYBERCRIMINELS ONT ATTAQUÉ SON FOURNISSEUR

Posté le décembre 13, 2022 à 7:42

DES DONNÉES D’UBER ONT ÉTÉ DIVULGUÉES EN LIGNE APRÈS QUE DES CYBERCRIMINELS ONT ATTAQUÉ SON FOURNISSEUR

Uber a récemment annoncé qu’elle avait été victime d’une nouvelle violation de données et que l’acteur de menaces à l’origine de l’incident avait réussi à voler certaines données, qu’il avait déjà commencé à diffuser sur Internet. Uber a admis que le cybercriminel avait réussi à voler et à divulguer des adresses électroniques d’employés, des informations sur les actifs informatiques, ainsi que des rapports d’entreprise.

Cependant, selon l’entreprise, les données n’ont pas été volées directement chez elle, mais chez un fournisseur tiers connu sous le nom de Teqtivity.

Que s’est-il passé ?

Comme nous l’avons dit, les hackers n’ont pas perdu de temps. Ils ont commencé à divulguer des données qui, selon eux, ont été volées à Uber et Uber Eats samedi matin, sous le pseudonyme UberLeaks. Les données ont été publiées sur un forum public de piratage qui est utilisé depuis longtemps pour divulguer des données volées lors d’attaques informatiques.

Les données semblent offrir un certain nombre d’archives différentes, dont certaines seraient même le code source associé aux plateformes de gestion des appareils mobiles d’Uber et d’Uber eats. Le hacker a décidé de diviser les données en quatre sujets distincts, à savoir Uber MDM, Uber Eats MDM, TripActions MDM et Teqtivity MDM.

On pense que le responsable de l’attaque pourrait être un groupe de hackers connu sous le nom de Lapsus$, car chaque message fait référence à l’un de ses membres. Le même groupe a déjà été confirmé comme entité responsable d’un certain nombre de coups très médiatisés, notamment une autre attaque contre Uber qui a eu lieu plus tôt cette année, en septembre. À l’époque, les attaquants avaient réussi à accéder au réseau interne et au serveur Slack de l’entreprise.

Quelles données ont été volées ?

La nouvelle attaque, cependant, ne semble pas se limiter au code source. Elle contient également des rapports de gestion des actifs informatiques, des noms de connexion à des domaines Windows, des adresses électroniques, des rapports de destruction de données et d’autres données liées à Uber et à ses opérations. Un document contient des informations appartenant à plus de 77 000 employés d’Uber. Il comprend leurs adresses électroniques, ainsi que des informations sur Windows Active Directory.

Au départ, les chercheurs qui ont commencé à s’intéresser à la question pensaient que ces données avaient été volées lors de la violation de septembre. Cependant, Uber a admis que, selon elle, les données divulguées appartiennent à un fournisseur tiers avec lequel Uber travaille — plus précisément, Teqtivity. En tant que telles, les données ne sont pas liées à l’incident de sécurité de septembre. Toutefois, Uber a également ajouté qu’elle a inspecté une partie du code qui a fait l’objet de la fuite et qu’elle peut confirmer que le code n’est pas sa propriété. Malgré cela, l’entreprise continuera à examiner l’incident.

D’autres chercheurs qui ont recueilli les données divulguées pour les analyser ont déclaré qu’elles semblaient être liées à des informations internes à l’entreprise Uber. En tant que telles, elles ne contiennent pas de données sensibles concernant les clients de l’entreprise, de sorte qu’au moins les utilisateurs de l’entreprise sont à l’abri d’un préjudice direct. Mais les données divulguées contiennent également suffisamment de détails pour commencer à mener des attaques de phishing ciblant les employés d’Uber.

Si une seule de ces attaques est couronnée de succès, les attaquants pourraient obtenir certaines des informations les plus sensibles, notamment les identifiants de connexion. Dans cette optique, les chercheurs demandent instamment aux employés d’Uber d’être à l’affût de tout e-mail suspect qui pourrait usurper l’identité de l’équipe d’assistance informatique de l’entreprise. Tous les e-mails qui semblent inhabituels de quelque manière que ce soit doivent être confirmés directement auprès des administrateurs du service informatique de l’entreprise, en particulier ceux qui demandent des informations de connexion ou d’autres données sensibles.

Détails du piratage

Teqtivity, le fournisseur qui a fait l’objet d’une violation par des criminels en ligne, est une société à laquelle Uber fait appel pour la gestion des actifs et les services de suivi. Selon le fournisseur, les cybercriminels ont réussi à accéder à son serveur de sauvegarde, qui stockait les données des clients de l’entreprise. En conséquence, les acteurs de la menace ont réussi à obtenir des informations appartenant aux utilisateurs de l’entreprise, notamment des informations sur les appareils et les utilisateurs.

Les informations sur les appareils comprennent des détails tels que les caractéristiques techniques, la marque, le modèle, le numéro de série, etc. Quant aux informations volées sur les utilisateurs, elles comprennent des données telles que le nom et le prénom, l’adresse électronique professionnelle et le lieu de travail.

En outre, Uber a souligné que le code source qui a fait l’objet de la fuite a été créé par Teqtivity et qu’il est utilisé pour gérer les services d’Uber. C’est pourquoi il y a de nombreuses références à Uber, alors que le code lui-même n’appartient pas à Uber.

Summary
DES DONNÉES D'UBER ONT ÉTÉ DIVULGUÉES EN LIGNE APRÈS QUE DES CYBERCRIMINELS ONT ATTAQUÉ SON FOURNISSEUR
Article Name
DES DONNÉES D'UBER ONT ÉTÉ DIVULGUÉES EN LIGNE APRÈS QUE DES CYBERCRIMINELS ONT ATTAQUÉ SON FOURNISSEUR
Description
Uber a récemment annoncé qu'elle avait été victime d'une nouvelle violation de données et que l'acteur de menaces à l'origine de l'incident avait réussi à voler certaines données, qu'il avait déjà commencé à diffuser sur Internet.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading