Ein ehemaliger Ubiquiti-Mitarbeiter wurde wegen Diebstahls festgenommen

Am Anfang des Jahres die Nachricht über einen illegalen Zugang zum Netzwerk des Netzwerkgeräteherstellers Ubiquiti wurde veröffentlicht, da seinerzeit Kunden über unberechtigte Zugriffe auf bestimmte Systeme ihrer Infrastruktur im Netz eines externen Cloud-Anbieters informiert wurden.

Bis zu diesem Moment waren die direkten Beweise für das Leck klar. durch den Zugriff auf kompromittierte Hosts und es wurde erwähnt, dass auf eine Datenbank mit Konten für einen Dienst zugegriffen worden sein könnte, der die Fernsteuerung von UniFi-Geräten ermöglicht.

Die Datenbank enthielt Informationen wie Passwort-Hashes, Namen, Adressen und Telefonnummern der Ubiquiti-Benutzer. Im Firmenforum war klar und damals wurde die Möglichkeit gefordert, lokale Konten auf ihren Geräten zu erstellen, die nicht mit dem Ubiquiti-Cloud-Dienst verbunden sind.

In der aktuellen Firmware für Ubiquiti-Geräte, lMöglichkeiten zur separaten Geräteverwaltung waren eingeschränkt und eine Authentifizierung beim Cloud-Dienst des Unternehmens war erforderlich, um auf neue Geräte mit UniFi OS zuzugreifen (in neuer Firmware kann die Arbeit über die Cloud deaktiviert werden, dies kann nur nach der Ersteinrichtung von Unifi OS erfolgen, die eine Verbindung mit einem Konto im Cloud-Dienst erfordert ). Zur Steuerung der Geräte wird eine mobile Anwendung angeboten, die über den Ubiquiti-Cloud-Dienst mit dem Gerät interagiert und keine direkte Verbindung über die IP-Adresse unterstützt.

Nach diesem Vorfall wurde nichts mehr darüber veröffentlicht, bis vor kurzem am 1. Dezember das FBI und die Staatsanwälte aus New York City kündigte die Festnahme des ehemaligen Ubiquiti-Mitarbeiters an, Nickolas Scharf. Es war des illegalen Zugriffs beschuldigt zu Computersystemen, Erpressung, Überweisungsbetrug und Meineid an das FBI.

Laut Linkedin-Profil (bereits gelöscht), Sharpe war bis April 2021 Cloud-Teamleiter bei Ubiquity, und davor hatte er leitende Ingenieurpositionen bei Unternehmen wie Amazon und Nike inne. Nach Angaben der Staatsanwaltschaft Sharpe wird verdächtigt, seine offizielle Position illegal ausgenutzt zu haben und folglich administrativer Zugriff auf die Computersysteme von Ubiquiti, rund 150 Repositories von seinem Firmen-GitHub-Account geklont im Dezember 2020 auf seinen Heimcomputer. Um seine IP-Adresse zu verbergen, nutzte Sharpe den VPN-Dienst von Surfshark. Nach einem versehentlichen Trennen der Verbindung bei seinem ISP "leuchtete" jedoch Sharpes private IP-Adresse in den Zugriffsprotokollen auf.

Bereits im Januar 2021 Mitglied der Gruppe, die diesen "Vorfall" untersucht, Sharp schickte einen anonymen Brief an Ubiquiti und forderte die Zahlung von 50 Bitcoins (~ 2 Millionen US-Dollar) im Austausch für Schweigen und Offenlegung der angeblichen Schwachstelle, über die der Zugang erlangt wurde. Als Ubiquiti sich weigerte zu zahlen, veröffentlichte Sharpe einige der gestohlenen Daten über Keybase. Einige Tage später formatierte er die Festplatte des Laptops, über die er die Daten klonte und mit der Firma korrespondierte.

Im März 2021 durchsuchten FBI-Agenten Sharpe und beschlagnahmten mehrere "elektronische Geräte". Während der Durchsuchung bestritt Sharpe, das VPN von Surfshark zu nutzen, und als ihm Dokumente vorgelegt wurden, die belegen, dass er dort im Juli 27 ein 2020-monatiges Abonnement erworben hatte, sagte er, jemand habe sich in sein PayPal-Konto gehackt.

Einige Tage nach der FBI-Razzia Sharpe hat Brian Krebs kontaktiert, ein bekannter Journalist für Informationssicherheit, und gab ihm einen "Insider" über den Ubiquiti-Vorfall die am 30. März 2021 veröffentlicht wurde (und möglicherweise einer der Gründe für den anschließenden Rückgang der Ubiquiti-Aktie um 20 % war). Weitere Einzelheiten sind dem Anklagetext zu entnehmen.

Schließlich Wenn Sie mehr darüber erfahren möchten, Sie können die Details überprüfen im folgenden Link.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.