Ubiquiti hack kan have været et internt job, antyder føderale anklager

0
191

En anklage fra Justitsministeriet tyder på, at Ubiquiti-hacket, der blev rapporteret i januar, og efterfølgende whistleblower-påstande om en tilsløring, var arbejdet af en, der dengang var ansat i virksomheden. DOJ hævder, at Nickolas Sharp, 36, blev anholdt onsdag på anklager om, at han brugte sine medarbejderes legitimationsoplysninger til at downloade fortrolige data og sendte anonyme krav til det firma, han arbejdede for, og udgav sig for at være en hacker i et forsøg på at få en løsesum på 50 Bitcoin. . Du kan læse hele anklageskriftet nedenfor.

Anklageskriftet nævner ikke specifikt Ubiquiti, men henviser kun til en “Company-1.” Alle detaljer står dog på linje. I januar sendte Ubiquiti en e-mail til brugere, der sagde, at en uautoriseret part havde adgang til deres “informationsteknologisystemer, der er hostet af en tredjeparts cloud-udbyder.” I marts repræsenterede en person, der hævdede at være en whistleblower hændelsen som “katastrofal” og hævdede, at virksomheden ikke kunne fortælle det fulde omfang af angrebet, fordi det ikke førte logfiler, og at angriberen havde adgang til Ubiquitis Amazon Web Services ( AWS)-servere.

Anklageskriftet siger, at ordningen faldt fra hinanden på grund af en 'flygtig' VPN-hik

Anklageskriftet siger, at selskabet er baseret i New York, som Ubiquiti er, og siger, at selskabets aktiekurs faldt med omkring 20 procent mellem 30. marts og 31. marts, efter nyheden om hændelsen. Ifølge Yahoo Finance var Ubiquitis aktie værd 376,78 $ den 29. marts og faldt til 298,30 $ den 31. marts.

Måske mest bemærkelsesværdig er påstanden om, at Sharp udgav sig som whistleblower over for medier i slutningen af ​​marts 2021 – samtidig med, at en whistleblower anklagede Ubiquiti for at dække over databruddets alvor, på trods af virksomhedens benægtelse af, at brugerdata var målrettet. Vi har også set en LinkedIn-profil, der ser ud til at tilhøre Sharp og viser ham arbejde for Ubiquiti i det tidsrum, der er angivet i anklageskriftet.

DOJ hævder, at Sharp fik adgang til virksomhedens Amazon Web Services og Github-konti efter at have søgt job hos en anden virksomhed i december 2020. Anklageskriftet siger, at en anden medarbejder opdagede bruddet dage efter, at Sharp downloadede “gigabyte” af fortrolige data og anvendte AWS-politikker til begrænse logning. Sharp blev angiveligt tilknyttet responsteamet, der skulle vurdere hændelsen, og DOJ siger, at han brugte denne position til at forsøge at undgå mistanke.

Sharp kontaktede angiveligt medier, efter at FBI ransagede hans hus

Ifølge anklageskriftet sendte Sharp en anonym løsesum-e-mail, der lovede ikke at offentliggøre dataene og hjælpe virksomheden med at lappe en bagdør, hvis han fik udbetalt 50 Bitcoin senest den 10. januar 2021. DOJ hævder, at Sharp frigav nogle af de stjålne data, da virksomheden ikke betalte løsesummen.

DOJ siger, at det var i stand til at spore Sharp på grund af en lille teknisk fejl – Sharp brugte angiveligt SurfShark VPN til at maskere sin identitet, mens han tog data og sendte e-mails, men “i et flygtigt tilfælde” blev hans rigtige IP identificeret og logget som forbinder til virksomhedens GitHub. Ifølge DOJ skete dette, da Sharps hjemmeinternet gik ned og derefter genoprettede forbindelse.

Ifølge anklageskriftet førte dette til sidst til, at FBI gennemførte en ransagningskendelse på Sharps hus, hvor han nægtede at bruge SurfShark og sagde, at en anden brugte hans PayPal-konto til at købe abonnementet. I en sidste drejning siger anklageskriftet, at Sharp kontaktede medier, der udgav sig for at være en whistleblower, efter at FBI ransagede hans hjem og beslaglagde elektroniske enheder.

Hvis Sharp bliver fundet skyldig, og DOJ kan bevise at hændelsen udspillede sig som beskrevet i anklageskriftet, vil det helt sikkert kaste et nyt lys over rapporterne om Ubiquiti-hacket. Anklageskriftet hævder, at Sharp startede angrebet ved at bruge legitimationsoplysninger, han havde fået til at udføre sit arbejde. I marts holdt Ubiquiti fast ved sin udtalelse om, at angribere ikke fik adgang til kundedata, hvilket ikke ser ud til at blive modsagt af de oplysninger, der blev afsløret i dag.