Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Uber: ancora un’altra violazione di sicurezza. Il codice sorgente è online

Redazione RHC : 12 Dicembre 2022 20:44

Supply Chain!

Sempre i fornitori di terze parti ultimamente risuonano nelle violazioni informatiche e questa volta è toccato ancora ad Uber, che nel 2022 segna ben 2 volazioni dei dati (una relativa a questo articolo e una di settembre 2022), oltre all’ammissione di un databreach del 2016.

In questo caso, la nuova violazione dei dati è avvenuta dopo che un attore di minacce ha fatto trapelare indirizzi e-mail dei dipendenti, rapporti aziendali e informazioni sulle risorse IT rubate da un fornitore di terze parti.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Sabato mattina presto, un attore di minacce chiamato “UberLeaks” ha iniziato a far trapelare dati presumibilmente rubati da Uber e Uber Eats sul noto forum underground Breach Forums.

Post di UberLeak su Breach Forums

I dati trapelati includono diversi archivi che contengono presumibilmente codice sorgente associato alle piattaforme di gestione dei dispositivi mobili (MDM) utilizzate da Uber e Uber Eats e servizi di fornitori di terze parti.

L’attore malevolo ha creato ben 4 argomenti separati, presumibilmente per Uber MDM su uberhub.uberinternal.com e Uber Eats MDM, e le piattaforme Teqtivity MDM e TripActions MDM utilizzate dall’azienda.

Ogni post fa riferimento a un membro del gruppo di hacker Lapsus$ che si ritiene sia responsabile di numerosi attacchi di alto profilo, incluso l’attacco informatico di settembre a Uber in cui gli attori delle minacce hanno ottenuto l’accesso alla rete interna e al server Slack dell’azienda.

In questo periodo storico, molto spesso stiamo assistendo a continue perdite “collaterali” di dati, che non avvengono con esfiltrazioni dalle infrastrutture IT delle aziende, ma da aziende di terze parti.

Tutto questo ci porta all’attenzione che i fornitori sono un “tallone di Achille” nella sicurezza informatica aziendale e occorre prestarne la massima attenzione.

Cartelle e files contenuti in un archivio messo a disposizione dai criminali informatici

Gli attacchi supply chain possono avvenire in variegate forme: vulnerabilità sui sistemi, malware o impiegati infedeli, e le attività di controllo da applicare a tali aziende spesso si poggiano sulla corretta stipula di clausole contrattuali.

Ne consegue che oggi più che mai occorre investire sull’approfondire tutto questo, in quanto sui giornali ci va il brand dell’azienda cliente, in quanto i dati sono i suoi e non del fornitore.

Codice php che gestisce le sessioni degli utenti

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin
Di Simone D'Agostino - 23/07/2025

Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...

Vulnerabilità critiche in Cisco ISE: aggiornamenti urgenti necessari
Di Redazione RHC - 23/07/2025

Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...

Red Hot Cyber Conference 2026. La Quinta edizione a Roma lunedì 18 e martedì 19 Maggio
Di Redazione RHC - 23/07/2025

La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...

Boom di cyberattacchi in Europa! Ogni 3 minuti un’azienda viene colpita
Di Redazione RHC - 23/07/2025

Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
Di Redazione RHC - 22/07/2025

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...