據外媒報導,在上週六的凌晨,一個名為“UberLeaks”的駭客在某個知名資料洩露駭客論壇上公開了聲稱是屬於Uber的資料。這是Uber近期遭遇的第二起資料洩露事件。
據悉,本次洩露的資料型別包括原始碼、IT資產管理報告、資料銷燬報告、Windows域登入名、電子郵件地址以及其他公司資訊。其中一份檔案就含有超過77000名Uber員工的電子郵件地址和Windows活動目錄資訊。
對此,Uber方面表示,他們認為這些檔案與第三方供應商的事件有關,但與他們9月份的那一次安全事件無關。根據他們對可用資訊的初步審查,駭客論壇上洩露的原始碼不屬於Uber,而是由Teqtivity建立的,用於管理Uber的服務。他們正在繼續調查此事。
據Uber方面的宣告,該資料洩露與最近一次對Uber的第三方供應商Teqtivity(用於資產管理和跟蹤服務)的攻擊有關。
而根據12月12日Teqtivity 釋出的資料洩露通知,惡意第三方未經授權訪問了其系統及客戶資料。該第三方能夠訪問他們的Teqtivity AWS備份伺服器,該伺服器上存放著與Teqtivity 客戶相關的Teqtivity程式碼和資料檔案。
這導致了其客戶的以下資訊有可能遭到公開:
裝置資訊:序列號、品牌、型號、技術規格。
使用者資訊:名字、姓氏、工作電子郵件地址、工作地點詳細資訊。
Uber確認本次洩露的資料皆來自Teqtivity系統,並且迄今為止還仍未觀察到有任何對Uber內部系統的惡意訪問。負責洩露分析的安全研究員說,本次洩露的資料只與Uber公司內部資訊有關,不涉及其任何客戶。
值得注意的是,該事件中洩露的資料已包含足夠詳細的資訊,至少存在一種用途是對Uber員工進行針對性的網路釣魚攻擊,以獲取更敏感的資訊。
編輯:左右裡
資訊來源:bleepingcomputer、teqtivity
轉載請註明出處和本文連結
每日漲知識
回放攻擊(playback attack )
捕獲資料,稍後重新傳送資料,其目的是欺騙接收系統。這種攻擊常用於獲取對特定資源的未授權訪問。
﹀
﹀
﹀