{"id":12981,"date":"2022-09-25T11:53:24","date_gmt":"2022-09-25T15:53:24","guid":{"rendered":"https:\/\/www.notaoficial.com\/s\/?p=12981"},"modified":"2022-09-25T11:53:24","modified_gmt":"2022-09-25T15:53:24","slug":"uber-sufrio-ciberataque-francisco-dagostino","status":"publish","type":"post","link":"https:\/\/www.notaoficial.com\/s\/2022\/09\/25\/uber-sufrio-ciberataque-francisco-dagostino\/","title":{"rendered":"Uber sufri\u00f3 ciberataque"},"content":{"rendered":"<p>Por Francisco D&#8217;Agostino<\/p>\n<p><a href=\"https:\/\/www.eset.com\/latam\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0pqu3oc5sFC_lbN2zNhc6H\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, alerta que Uber <a href=\"https:\/\/twitter.com\/Uber_Comms\/status\/1570584747071639552\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/Uber_Comms\/status\/1570584747071639552&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw3iI33v3vyLSigLQnLdMCmv\">confirm\u00f3<\/a> que sufri\u00f3 un incidente de seguridad y est\u00e1 investigando lo sucedido. Al parecer, la compa\u00f1\u00eda fue v\u00edctima del acceso indebido a varios de sus sistemas y el atacante envi\u00f3 a investigadores y a medios como el New York Times (NYT), que\u00a0<a href=\"https:\/\/www.nytimes.com\/2022\/09\/15\/technology\/uber-hacking-breach.html\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.nytimes.com\/2022\/09\/15\/technology\/uber-hacking-breach.html&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw16pNrrZI2DsPWOcMPjCWzk\">dio a conocer la noticia<\/a>, capturas de pantalla de correos, servicios de almacenamiento en la nube y repositorios de c\u00f3digo para demostrar que hab\u00eda logrado acceder a los sistemas.<\/p>\n<p>Seg\u00fan afirm\u00f3 el atacante al medio, para acceder a los sistemas de Uber primero enga\u00f1aron a trav\u00e9s de ingenier\u00eda social a un empleado, lograron acceso a su VPN y luego escanearon la Intranet.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>El investigador Sam Curry habr\u00eda intercambiado mensajes con quien asegura ser el responsable del ataque. \u00c9ste le envi\u00f3 capturas para demostrar que habr\u00eda logrado acceso completo a una parte importante y cr\u00edtica de la infraestructura tecnol\u00f3gica de Uber, como son: acceso a cuentas de administrador, a los servidores de Amazon Web Service, el panel de HackerOne con el reporte de las vulnerabilidades, el canal de Slack, acceso a cuentas de administrador de vSphere y de Google Suite. Seg\u00fan Curry, parece que se trata de un compromiso total de sus sistemas:<\/p>\n<p>Por otra parte, se solicit\u00f3 a quienes trabajan en Uber no utilizar la plataforma de comunicaci\u00f3n Slack, que luego fue puesta fuera de servicio.<\/p>\n<p>Al parecer, hab\u00eda una red compartida que conten\u00eda scripts de powershell y uno de estos scripts conten\u00eda las credenciales de acceso para un usuario con permisos de administrador de una soluci\u00f3n llamada PAM de thycotic que es utilizada para la gesti\u00f3n de accesos privilegiados. Y desde aqu\u00ed habr\u00edan ingresado al resto de los servicios.<\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>El d\u00eda viernes Uber <a href=\"https:\/\/twitter.com\/Uber_Comms\/status\/1570829232246509569\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/Uber_Comms\/status\/1570829232246509569&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw1P_uy2-7dHApNbB04Bc9FY\">public\u00f3<\/a> informaci\u00f3n actualizada con respecto al incidente y puntualiz\u00f3 lo siguiente:<\/p>\n<ul>\n<li>Hasta el momento no hay evidencia de que los actores maliciosos hayan accedido a informaci\u00f3n sensible de usuarios y usuarias, como el historial de viajes.<\/li>\n<li>Todos los servicios a trav\u00e9s de las apps, como Uber o Uber Eats, est\u00e1n operativos.<\/li>\n<li>La compa\u00f1\u00eda report\u00f3 el incidente a las autoridades.<\/li>\n<li>Volvieron a estar operativas en la ma\u00f1ana del viernes herramientas de uso interno que fueron interrumpidas el d\u00eda jueves por precauci\u00f3n.<\/li>\n<\/ul>\n<p>Seg\u00fan inform\u00f3 el periodista de NYT,\u00a0<a href=\"https:\/\/twitter.com\/kevinroose\/status\/1570604737317441539\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/kevinroose\/status\/1570604737317441539&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw1VnSLAhBtEeuwEoYLMFR9O\">Kevin Roose<\/a>, una persona que asegura ser la responsable del ataque a Uber se comunic\u00f3 con el medio y dijo que tiene 18 a\u00f1os y que realiz\u00f3 el ataque porque la seguridad era d\u00e9bil. <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/uber-sufrio-ciberataque-lograron-acceso-a-sistemas\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/uber-sufrio-ciberataque-lograron-acceso-a-sistemas\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0nKvg9hmX0mL4noGDJVqpT\">Vice<\/a> revel\u00f3 que el atacante dijo que primero rob\u00f3 credenciales de un colaborador de Uber. Luego, le envi\u00f3 al empleado en el transcurso de una hora varias notificaciones push para que acepte o rechace un intento de inicio de sesi\u00f3n. Y si bien el empleado de Uber no valid\u00f3 estos inicios de sesi\u00f3n, el atacante contact\u00f3 al colaborador por WhatsApp diciendo que era un trabajador del \u00e1rea de TI de Uber y que para detener las notificaciones push deb\u00eda aceptar.<\/p>\n<p>Este no es el primer caso en el que atacantes logran acceder a la red de una compa\u00f1\u00eda tras enga\u00f1ar a un empleado con ingenier\u00eda social. Desde ESET ya analizaron los casos de <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2020\/08\/03\/incidente-seguridad-twitter-empleados-enganados-phishing-telefonico\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2020\/08\/03\/incidente-seguridad-twitter-empleados-enganados-phishing-telefonico\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw34Ol9UYvtLL-54Q95OyGTa\">Twitter<\/a>, en el ataque de\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/06\/11\/robaron-codigo-fuente-fifa-21-ataque-electronic-arts\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2021\/06\/11\/robaron-codigo-fuente-fifa-21-ataque-electronic-arts\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0KEF8JgOBza9p6d6knsoDW\">ransomware a EA Sports<\/a>\u00a0y recientemente en el\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/11\/robo-millonario-axie-infinity-comenzo-ualsa-oferta-trabajo\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/07\/11\/robo-millonario-axie-infinity-comenzo-ualsa-oferta-trabajo\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw3J0zRWDRJ1dBhB7VWltrfF\">ataque al sidechain Ronin<\/a>.<\/p>\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica ingrese al portal de noticias de ESET: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/uber-sufrio-ciberataque-lograron-acceso-a-sistemas\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/uber-sufrio-ciberataque-lograron-acceso-a-sistemas\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0nKvg9hmX0mL4noGDJVqpT\">https:\/\/www.welivesecurity.com\/la-es\/2022\/09\/16\/uber-sufrio-ciberataque-lograron-acceso-a-sistemas\/<\/a><\/p>\n<p>Por Francisco D&#8217;Agostino<\/p>\n<p>Por otro lado, ESET invita a conocer <a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.eset.com\/latam\/podcast\/&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw3bv3lgf4MdxAU9P2b7s9Hx\"><strong>Conexi\u00f3n Segura<\/strong><\/a>, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingrese a:<\/p>\n<p><a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw1qO5Ic7KXWXqUt1oqY9LMK\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n<p><strong>Vis\u00edtanos en: <\/strong> @ESETLA\u00a0\u00a0\u00a0 \/company\/eset-latinoamerica<\/p>\n<p><strong>Acerca de ESET<\/strong><\/p>\n<p>Desde 1987, ESET\u00ae desarrolla soluciones de seguridad que ayudan a m\u00e1s de 100 millones de usuarios a disfrutar la tecnolog\u00eda de forma segura. Su portfolio de soluciones ofrece a las empresas y consumidores de todo el mundo un equilibrio perfecto entre rendimiento y protecci\u00f3n proactiva. La empresa cuenta con una red global de ventas que abarca 180 pa\u00edses y tiene oficinas en Bratislava, San Diego, Singapur, Buenos Aires, M\u00e9xico DF y San Pablo. Para obtener m\u00e1s informaci\u00f3n, visite www.eset-la.com o s\u00edganos en <a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.linkedin.com\/company\/eset-latinoamerica&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw2u_T6HBJCxomW-kjwxiBWS\">LinkedIn<\/a>, <a href=\"https:\/\/www.facebook.com\/ESETLA\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/www.facebook.com\/ESETLA&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0R0cx4xhF9sHeJGH2uZZhb\">Facebook<\/a> y <a href=\"https:\/\/twitter.com\/ESETLA\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/twitter.com\/ESETLA&amp;source=gmail&amp;ust=1664206650341000&amp;usg=AOvVaw0BLpMRujr6FvJZb9axpVg2\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Francisco D&#8217;Agostino ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, alerta que Uber confirm\u00f3 que sufri\u00f3 un incidente de seguridad y est\u00e1 investigando lo sucedido. Al parecer, la compa\u00f1\u00eda fue v\u00edctima del acceso indebido a varios de sus sistemas y el atacante envi\u00f3 a investigadores y a medios como el New York Times (NYT), [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":12985,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[93,146,2],"tags":[988,9110],"wppr_data":{"cwp_meta_box_check":"No"},"_links":{"self":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12981"}],"collection":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/comments?post=12981"}],"version-history":[{"count":1,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12981\/revisions"}],"predecessor-version":[{"id":12986,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/posts\/12981\/revisions\/12986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media\/12985"}],"wp:attachment":[{"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/media?parent=12981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/categories?post=12981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.notaoficial.com\/s\/wp-json\/wp\/v2\/tags?post=12981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}