Kaydol

Merhaba Sevgili Floodlar.com Kullanıcısı, Web sitemizde geçirdiğiniz zaman ve bu büyüleyici flood evrenine katılımınız için teşekkür ederiz. Floodların geniş dünyasıyla dolu deneyiminizi daha fazla keşfetmek için, web sitemizi sınırsız olarak kullanabilmeniz adına giriş yapmanız gerekmektedir.

Oturum aç

Merhaba Floodlar.com Kullanıcısı, İlk üç sayfayı tamamladınız, tebrikler! Ancak, floodların devamını görmek ve daha fazla interaktif deneyim yaşamak için giriş yapmanız gerekiyor. Hesabınız yoksa, hızlıca oluşturabilirsiniz. Sınırsız floodlar ve etkileşimler sizleri bekliyor. Giriş yapmayı unutmayın!

Şifremi hatırlamıyorum

Şifreniz mi unuttunuz? Endişelenmeyin! Lütfen kayıtlı e-posta adresinizi giriniz. Size bir bağlantı göndereceğiz ve bu link üzerinden yeni bir şifre oluşturabileceksiniz.

Fil Necati Masonlar Locası Subreddit Adı Nedir? Cevap: ( N31 )

Üzgünüz, flood girme izniniz yok, Flood girmek için giriş yapmalısınız.

Lütfen bu Floodun neden bildirilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Lütfen bu cevabın neden bildirilmesi gerektiğini kısaca açıklayın.

Lütfen bu kullanıcının neden rapor edilmesi gerektiğini düşündüğünüzü kısaca açıklayın.

Mobil Uygulamada Açın

Güncel Floodlar En sonuncu Nesne

Uber, Lapsus$ grubuna ihlali bağladı, müteahhiti hack için suçladı


Uber

Uber, geçen haftaki ihlalin arkasındaki bilgisayar korsanının, Sonbahar gibi diğer yüksek profilli teknoloji şirketlerini ihlal ettiği bilinen gasp grubu Microsoft, Cisco, NVIDIA, SAMSUNGve okta.

Şirket, saldırganın bir Uber EXT yüklenicisinin çalınan kimlik bilgilerini, yüklenicinin biri kabul edilene kadar iki faktörlü kimlik doğrulama (2FA) giriş istekleriyle dolup taştığı bir MFA yorgunluk saldırısında kullandığını ekledi.

Bu sosyal mühendislik taktiği çok popüler hale geldi ve dünya çapında tanınmış şirketleri hedef alan son saldırılarda kullanıldı. heyecan, Robinhood, MailChimpve okta.

Uber, “Oradan saldırgan, G-Suite ve Slack dahil olmak üzere bir dizi araç için saldırgana yükseltilmiş izinler veren diğer birkaç çalışan hesabına erişti.” orijinal ifade.

“Saldırgan daha sonra şirket çapında bir Slack kanalına bir mesaj gönderdi ve birçoğunuz bunu gördü ve Uber’in OpenDNS’ini bazı dahili sitelerdeki çalışanlara grafik bir görüntü gösterecek şekilde yeniden yapılandırdı.”

Şirket, tehdit aktörünün kişisel ve finansal veriler (örneğin, kredi kartı numaraları, kullanıcı banka hesap bilgileri, kişisel sağlık verileri veya seyahat geçmişi) dahil olmak üzere hassas kullanıcı bilgilerini depolayan üretim sistemlerine erişebileceğine dair hiçbir kanıt bulamadığını ekledi.

Uber, aşağıdakiler de dahil olmak üzere bu tür taktikleri kullanarak gelecekteki ihlalleri önlemek için bazı önlemler aldığını söyledi:

  • Güvenliği ihlal edilmiş veya potansiyel olarak tehlikeye atılmış ve Uber sistemlerine erişimlerini engelleyen veya şifre sıfırlaması gerektiren tüm çalışan hesaplarını belirledik.
  • Etkilenen veya etkilenebilecek birçok dahili aracı devre dışı bıraktık.
  • Dahili hizmetlerimizin çoğuna anahtarları döndürdük (etkili bir şekilde erişimi sıfırladık).
  • Kod tabanımızı kilitleyerek yeni kod değişikliklerini engelledik.
  • Dahili araçlara erişimi geri yüklerken, çalışanların yeniden kimlik doğrulaması yapmasını istedik. Ayrıca çok faktörlü kimlik doğrulama (MFA) politikalarımızı daha da güçlendiriyoruz.
  • Daha fazla şüpheli etkinliği daha da yakından takip etmek için dahili ortamımızın ek izlemesini ekledik.

Baştan sona halka açık tüm Uber, Uber Eats ve Uber Freight hizmetlerimizi çalışır ve sorunsuz bir şekilde çalışır durumda tutmayı başardık. Bazı dahili araçları devre dışı bıraktığımız için müşteri destek operasyonları minimum düzeyde etkilendi ve şimdi normale döndü. – Über

Güvenlik açığı raporlarına erişim onaylandı

Uber, saldırganın kod tabanına herhangi bir kötü amaçlı koda eriştiğine ve bunları enjekte ettiğine dair henüz bir kanıt bulamadığını da sözlerine ekledi.

“Her şeyden önce, saldırganın uygulamalarımızı çalıştıran üretim (yani herkese açık) sistemlere, herhangi bir kullanıcı hesabına veya kredi kartı numaraları, kullanıcı bankası gibi hassas kullanıcı bilgilerini depolamak için kullandığımız veritabanlarına eriştiğini görmedik. hesap bilgileri veya seyahat geçmişi. Ayrıca kredi kartı bilgilerini ve kişisel sağlık verilerini şifreleyerek daha fazla koruma katmanı sunuyoruz” dedi.

“Kod tabanımızı inceledik ve saldırganın herhangi bir değişiklik yaptığını bulamadık. Saldırganın bulut sağlayıcılarımız (örneğin AWS S3) tarafından depolanan herhangi bir müşteri veya kullanıcı verisine eriştiğini de bulamadık.”

Ne yazık ki, izinsiz giriş, şirketin finans ekibi tarafından kullanılan dahili bir araçtan alınan Uber’in bazı faturaları ve HackerOne güvenlik açığı raporları (BleepingComputer olarak) dahil olmak üzere bazı gizli bilgilere erişilmesiyle sonuçlandı. rapor edildi Cuma gününde).

Şirket, “Ancak, saldırganın erişebildiği tüm hata raporları düzeltildi” dedi. HackerOne, o zamandan beri Uber hata ödül programını devre dışı bıraktı ve böylece açıklanan Uber güvenlik açıklarına erişimi kesti.

BleepingComputer’a ayrıca bir kaynak tarafından, tehdit aktörünün Uber’in hata ödül programına erişimi kaybetmeden önce tüm güvenlik açığı raporlarını sızdırabileceği söylendi, bu da düzeltme bekleyen raporlar da dahil olmak üzere şirket için ciddi bir güvenlik riski oluşturuyor.

Tehdit aktörünün bu güvenlik açığı raporlarını nakit olarak satışa sunması ve gelecekteki saldırılarda (tamamen) yamalanmamışsa diğer tehdit aktörlerinin kullanması şaşırtıcı olmayacaktır.

Saldırgan (‘teapots2022’ olarak da bilinir) ayrıca Rockstar Games video oyun stüdyosunun ihlal edildiğini iddia etti (‘teapotuberhacker’ takma adı altında) oyun içi videoları ve her ikisinden de kaynak kodun ekran görüntülerini sızdırdıktan sonra hafta sonu boyunca Büyük Araba Hırsızlığı V ve kanıt olarak Grand Theft Auto VI.

İlgili Mesajlar

Yorum eklemek için giriş yapmalısınız.