الفئة:
استخبارات الخصم
الصناعة:
خدمات الأعمال
المنطقة:
عالمي
مصدر*:
C2
ملخص تنفيذي
تهديدتأثير
- تم اختراق خدمة أمازون ويب وDuo وGSuite وغيرها من المنصات من أوبر.
- تسرب الوصول إلى الشبكة الداخلية (إنترانت) *.uberinternal.
- تم استخدام الهندسة الاجتماعية كناقل هجوم أولي.
- تشويش رمز التطبيق.
- تسرب المعلومات الحساسة والهامة.
- عمليات الاستحواذ المتعددة على الحسابات.
- قم بتزويد الجهات الفاعلة الضارة بالتفاصيل لإطلاق هجمات برامج الفدية المعقدة، واستخراج البيانات، والحفاظ على الثبات.
التحليل والإسناد
معلومات من المصدر المفتوح
- في 16 سبتمبر 2022، كلاود سيكمنصة المخاطر الرقمية السياقية للذكاء الاصطناعي الجيل السادس عشر اكتشفت جهة تهديد تدعي أنها اخترقت أوبر، مزود خدمة التنقل الأمريكي.
- أكدت أوبر الادعاءات المذكورة أعلاه واستجابت للحادث بالقول إنها على اتصال بوكالات إنفاذ القانون.
- تمكن ممثل التهديد من اختراق حساب HackerOne الخاص بالموظف للوصول إلى تقارير الثغرات الأمنية المرتبطة بـ Uber.
- لإثبات شرعية الادعاءات، قام الممثل بنشر رسائل غير مصرح بها على صفحة HackerOne الخاصة بالشركة.
- علاوة على ذلك، شارك المهاجم أيضًا العديد من لقطات الشاشة للبيئة الداخلية لشركة Uber بما في ذلك gDrive و vCenter ومقاييس المبيعات و Slack وبوابة EDR.
[معرف التسمية التوضيحية = «المرفق 20615" align= «alignnone» width="828"]

تغريدة رسمية من شركة أوبر للاتصالات [/caption]
معلومات من العينات
قام فريق أبحاث CloudSek بتحليل عينات اللقطات التي شاركها ممثل التهديد، والتي تضمنت الوصول إلى الأصول التالية:
- مشرف الدومين
- شبكة إنترانت
- وحدة تحكم خدمة الويب من Amazon
- وحدة تحكم غوغل كلاود بلاتفورم
- مشرف برنامج VMware vSphere
- لوحة تحكم مسؤول البريد الإلكتروني في GSuite (مساحة العمل)
- تقارير HackerOne وتفاصيل أخرى
- صفحات كونفلوينس
- البيانات المالية
- مستودعات كود متعددة
(لمزيد من المعلومات، راجع
الملحق)
التقنيات والتكتيكات والإجراءات (TTPs)
- الممثل الذي تم توظيفه الهندسة الاجتماعية التقنيات كناقل هجوم أولي لتهديد البنية التحتية لشركة Uber.
- بعد الوصول إلى بيانات اعتماد متعددة، استغل الممثل وصول VPN للضحية المخترقة إلى:
- تحويل الامتيازات وتصعيدها داخل الشبكة الداخلية
- افحص الشبكة الداخلية (إنترانت) للوصول
- بعد ذلك، تمكن الممثل من الوصول إلى شبكة داخلية (إنترانت) *.corp.uber.com حيث تمكن الممثل من الوصول إلى دليل، بشكل معقول باسم »شارك»، والتي زودت الممثل بالعديد من نصوص PowerShell التي تحتوي على بيانات اعتماد المسؤول لنظام إدارة الوصول إلى الامتيازات (Thycotic).
- وقد مكّن ذلك الممثل من الوصول الكامل إلى خدمات متعددة للكيان مثل Uber Duo و OneLogin و AWS و Gsuite Workspace وما إلى ذلك.
[معرف التسمية التوضيحية = «المرفق 20616" align= «alignnone» width="789"]

تمثيل تصويري لـ TTPs الخاصة بممثل التهديد لتهديد أوبر [/caption]
التأثير والتخفيف
التأثيرالتخفيف
- تشويش رمز التطبيق، مما يعيق قابلية استخدام التطبيق.
- يمكن أن تؤدي بيانات الاعتماد المسربة والوصول إلى تسهيل عمليات الاستحواذ المتعددة على الحسابات.
- تسريب المعلومات الحساسة والهامة للكيان.
- سيزود الجهات الفاعلة الخبيثة بالتفاصيل المطلوبة لشن هجمات برامج الفدية المعقدة، واستخراج البيانات، والحفاظ على الثبات.
- الإضرار بسمعة أوبر.
- تدريب الموظفين ضد هجمات وتقنيات الهندسة الاجتماعية.
- قم بتطبيق سياسة كلمة مرور قوية وتمكين MFA عبر عمليات تسجيل الدخول.
- قم بإنشاء مستخدمين ومجموعات متخصصة مع الحد الأدنى من الامتيازات.
- أغلق المنافذ غير المستخدمة وقم بتقييد الوصول إلى الملفات.
- قم بتصحيح نقاط النهاية الضعيفة والقابلة للاستغلال.
- لا تشارك أسرارك غير المشفرة في أنظمة المراسلة مثل Slack أو WhatsApp.
- راقب الحالات الشاذة في حسابات المستخدمين، والتي قد تشير إلى عمليات استحواذ محتملة للحساب.
- قم بمسح المستودعات لتحديد بيانات الاعتماد والأسرار المكشوفة.
المراجع
الملحق
[معرف التسمية التوضيحية = «المرفق _20617" align= «alignnone» width="1280"]

نموذج لقطة شاشة شاركها الممثل الذي يصور محطة عمل vSphere VM مع الوصول إلى *corp.uber.com [/caption]
[معرف التسمية التوضيحية = «المرفق 20618" align= «alignnone» width="1294"]

رسالة ممثل التهديد على قناة سلاك التابعة للشركة مع هاشتاغ «uberunderpaisdrives» [/caption]
[معرف التسمية التوضيحية = «المرفق 20619" align= «alignnone» width="1383"]

تعليق ممثل التهديد باستخدام حساب HackerOne. [/التسمية التوضيحية]
[معرف التسمية التوضيحية = «المرفق _20620" align= «alignnone» width="739"]

الفاعل المزعوم الذي يكشف عن TTP للهجوم [/caption]