Uberへの不正侵入犯が愛用していたロシア発の“あのツール”とは?波紋を広げる、Uberへの攻撃【後編】

Uber Technologiesが「AWS」「GCP」といったクラウドサービスで運用するシステムに、攻撃者が入り込んだことが明らかになった。なぜ、そのようなことができたのか。攻撃者の行動を追う。

2022年11月08日 08時15分 公開
[Alexander CulafiTechTarget]

 2022年9月中旬、攻撃者によって社内ネットワークが侵害されたUber Technologies(以下、Uber)。同社は2022年9月19日(米国時間、以下同じ)、南米を拠点に活動するサイバー犯罪グループ「Lapsus$」(ラプサス)に所属するとみられる人物による攻撃だったことを、正式に認めた。攻撃者の発言や共有したスクリーンショットを基に、今回の攻撃の詳細を見よう。

明らかになった攻撃者の行動 ロシア発の“あのツール”を駆使か

 2022年9月16日、非代替性トークン(NFT:代替不可能であることが保証されたトークン)を制作するYuga Labsのセキュリティエンジニア、サム・カリー氏は、短文投稿サイト「Twitter」で、ある報告をした。攻撃者が、クラウドサービス「Amazon Web Services」(AWS)と「Google Cloud Platform」(GCP)における、Uberアカウントの管理者権限を有していることを示すスクリーンショットを共有した、という内容だ。

 同日、セキュリティベンダーZellicでビジネス開発責任者を務めるコーベン・レオ氏は、ロシア発のチャットツール「Telegram」で攻撃者と関係者がチャットをしているスクリーンショットを、Twitterに公開した。レオ氏によれば、チャットはバグ報奨金制度(バグの報告に報奨金を支払う制度)のための仕組みを運営するHackerOneから入手した。HackerOneのポータルサイトでは、Uberへの攻撃が宣言されていた。

 Telegramのチャットでは、攻撃者はUberの従業員の認証情報を使ってUberのVPN(仮想プライベートネットワーク)にログインし、イントラネットに侵入したと語っている。攻撃者はDelineaの特権アクセス管理(PAM)ツールの認証情報を含む、コマンド実行ツール「PowerShell」のスクリプトを手に入れ、Uberの管理者権限でAWSにアクセスしたとみられる。

 Uberは以前にも攻撃を受けたことがある。2016年、攻撃者がソースコード共有サービス「GitHub」の認証情報を盗み、Uberの社内ネットワークに侵入したのがそれだ。Uberの幹部は攻撃をバグ報奨金プログラムの一環だと説明し、攻撃を受けたことを隠そうとした。当時UberのCEO(最高経営責任者)だったトラビス・カラニック氏は退任した。CSO(最高戦略責任者)だったジョー・サリバン氏は、2020年に司法妨害と犯罪行為の隠蔽(いんぺい)の罪で起訴された。サリバン氏の裁判は2022年9月に始まった。

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

Copyright © ITmedia, Inc. All Rights Reserved.

ITmedia マーケティング新着記事

news132.jpg

ハロウィーンの口コミ数はエイプリルフールやバレンタインを超える マーケ視点で押さえておくべきことは?
ホットリンクは、SNSの投稿データから、ハロウィーンに関する口コミを調査した。

news103.jpg

なぜ料理の失敗写真がパッケージに? クノールが展開する「ジレニアル世代」向けキャンペーンの真意
調味料ブランドのKnorr(クノール)は季節限定のホリデーマーケティングキャンペーン「#E...

news160.jpg

業界トップランナーが語る「イベントDX」 リアルもオンラインも、もっと変われる
コロナ禍を経て、イベントの在り方は大きく変わった。データを駆使してイベントの体験価...