"Salah satu skrip powershell berisi nama pengguna dan kata sandi untuk pengguna admin di Thycotic (PAM) Menggunakan ini saya dapat mengekstrak rahasia untuk semua layanan, DA, DUO, Onelogin, AWS, GSuite" pic.twitter.com/FhszpxxUEW — Corben Leo (@hacker_) 16 September 2022Kredensial login ini membuka kunci internal Uber sistem. Peretas dengan cepat membocorkan data keuangan Uber dan mengomentari semua tiket HackerOne-nya. Anehnya, mereka juga mengganti halaman web internal Uber dengan foto-foto alat kelamin, disertai dengan pesan singkat tentang bagaimana karyawan Uber adalah "pecundang". Jadi, peretas remaja itu mungkin orang Inggris. Peretas itu bahkan mengumumkan kehadiran mereka di Uber's Slack, dengan tegas menyatakan "Saya seorang peretas dan Uber telah mengalami pelanggaran data." Mereka mengakhiri pesan mereka dengan "#uberunderpaisdrives," referensi penolakan Uber untuk mengklasifikasikan pengemudi sebagai pekerja penuh waktu. Karyawan Uber berpikir bahwa pesan Slack adalah lelucon. Mereka merespons dengan banyak emoji, meme Spongebob, dan GIF "sedang terjadi" yang terkenal. Kami masih belum mengetahui sejauh mana pelanggaran data ini. Tapi untuk apa nilainya, tampaknya peretas ini lebih tertarik untuk menentang kepemimpinan Uber daripada mengumpulkan data pribadi. Perhatian utama kami adalah kode sumber Uber—jika bocor, itu mungkin akan mengungkapkan kerentanan baru dalam sistem internal Uber. Sumber: The Washington Post Itulah berita seputar Remaja Meretas Uber untuk Kesenangan, Mengancam Bocorkan Kode Sumber, semoga bermanfaat. Disadur dari HowToGeek.com.
Remaja Meretas Uber untuk Kesenangan, Mengancam Bocorkan Kode Sumber
Seorang peretas tampaknya telah melanggar sistem internal Uber, mendapatkan akses administratif ke akun AWS, HackerOne, Google Workspace, Slack, vSphere, dan keuangannya. Peretas, yang mengaku berusia 18 tahun, memberi tahu The Washington Post bahwa mereka mungkin membocorkan kode sumber Uber “dalam beberapa bulan.”
Uber saat ini sedang menyelidiki pelanggaran tersebut dengan bantuan dari pihak berwenang. Itu belum mengomentari insiden itu, juga tidak mengkonfirmasi tingkat keparahan peretasan. Pada saat penulisan, kami hanya memiliki informasi yang diberikan oleh peretas yang diduga (yang secara bebas membagikan tangkapan layar sistem internal Uber) dan karyawan Uber.
Peretas tidak mengalami banyak kesulitan untuk membobol sistem Uber. Mereka hanya menipu seorang karyawan Uber untuk membagikan detail VPN. Setelah peretas mengakses VPN Uber, mereka memindai intranet perusahaan dan menemukan kredensial login admin di skrip powershell.
Rupanya ada jaringan internal yang berisi skrip powershell…