En tidligere Ubiquiti-ansatt ble arrestert for tyveri

I begynnelsen av året nyheten om ulovlig tilgang til nettverket til nettverksutstyrsprodusenten Ubiquiti ble sluppet, siden kundene på det tidspunktet ble varslet om uautorisert tilgang til visse systemer i deres infrastruktur distribuert på nettverket til en ekstern skyleverandør.

Inntil det øyeblikket var de direkte bevisene for lekkasjen klare. ved å få tilgang til kompromitterte verter, og det ble nevnt at en database som inneholder kontoer kunne vært aksessert for en tjeneste som tillater fjernkontroll av UniFi-utstyr.

Databasen inneholdt informasjon som passordhasher, navn, adresser og telefonnumre av Ubiquiti-brukere. I bedriftsforumet var det tydelig og på det tidspunktet ble det krevd tilbakeføring av muligheten til å opprette lokale kontoer på enhetene deres som ikke er knyttet til skytjenesten Ubiquiti.

I gjeldende firmware for Ubiquiti-utstyr, lMulighetene for separat enhetsadministrasjon var begrenset og autentisering til selskapets skytjeneste var nødvendig for å få tilgang til nye enheter med UniFi OS (i ny fastvare kan arbeid via skyen deaktiveres, dette kan bare gjøres etter første oppsett av Unifi OS, som krever tilkobling til en konto i skytjenesten ). For å kontrollere utstyret tilbys en mobilapplikasjon som samhandler med enheten gjennom skytjenesten Ubiquiti og som ikke støtter direkte tilkobling via IP-adresse.

Etter denne hendelsen ble det ikke offentliggjort noe mer om det, inntil nylig 1. desember, FBI og påtalemyndighetene fra New York City kunngjorde arrestasjonen av den tidligere Ubiquiti-ansatte, Nickolas Sharp. Det var anklaget for ulovlig tilgang til datasystemer, utpressing, svindel og mened mot FBI.

I følge Linkedin-profilen (allerede slettet), Sharpe var skyteamleder hos Ubiquity frem til april 2021, og før det hadde han senioringeniørstillinger i selskaper som Amazon og Nike. Ifølge påtalemyndigheten, Sharpe er mistenkt for ulovlig å bruke sin offisielle stilling og følgelig administrativ tilgang til Ubiquitis datasystemer, klonet rundt 150 depoter fra bedriftens GitHub-konto til hjemmedatamaskinen i desember 2020. For å skjule IP-adressen hans brukte Sharpe Surfsharks VPN-tjeneste. Etter en utilsiktet frakobling av forbindelsen hos Internett-leverandøren hans, "lyser" imidlertid Sharpes hjemme-IP-adresse opp i tilgangsloggene.

I januar 2021, allerede et medlem av gruppen som etterforsker denne "hendelsen", Sharp sendte et anonymt brev til Ubiquiti med krav om betaling av 50 bitcoins (~ 2 millioner dollar) i bytte mot taushet og avsløring av den påståtte sårbarheten som tilgang ble oppnådd gjennom. Da Ubiquiti nektet å betale, publiserte Sharpe noen av de stjålne dataene gjennom Keybase. Noen dager etter det formaterte han disken til den bærbare datamaskinen, der han klonet dataene og korresponderte med selskapet.

I mars 2021 raidet FBI-agenter Sharpe og beslagla flere «elektroniske enheter». Under søket nektet Sharpe for å bruke Surfsharks VPN, og da han ble presentert for dokumenter som viste at han hadde kjøpt et 27-måneders abonnement der i juli 2020, sa han at noen hadde hacket seg inn på PayPal-kontoen hans.

Noen dager etter FBI-raidet, Sharpe kontaktet Brian Krebs, en kjent informasjonssikkerhetsjournalist, og ga ham en "insider" om Ubiquiti-hendelsen som ble publisert 30. mars 2021 (og kan ha vært en av årsakene til det påfølgende fallet på 20 % i Ubiquiti-aksjer). Flere detaljer finner du i tiltaleteksten.

Endelig Hvis du er interessert i å vite mer om det, kan du sjekke detaljene I den følgende lenken.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.