SCW 아이콘
영웅 배경, 구분선 없음
블로그

硬编码的凭据可能会带来安全风险

로라 베르헤이드
게시됨 Sep 21, 2022
마지막 업데이트: 2026년 3월 10일

Secure Code Warrior坚定地致力于帮助教育安全和开发人员社区如何安全地编写代码,并降低因不安全代码引入漏洞的风险。作为该目标的一部分,我们将利用发展中的故事 优步最近发生的安全事件 借此机会讨论开发者驱动的安全性和向左移动的重要性。

优步安全事件

优步发布声明 关于9月16日的网络安全事件,他们将继续对其进行更新。读者应该记住,这是一个持续的故事。让我们回顾一下我们从优步迄今为止的公告以及安全界的其他知名帖子中学到的东西。

黑客在找到优步员工的WhatsApp号码后,首先对他们进行了社交工程。攻击者联系了他们,通过让毫无戒心的员工登录虚假的优步网站,然后获取他们的用户名和密码,开始通过网络钓鱼获取凭证。

优步账号受多因素身份验证(MFA)保护,这意味着除了提交密码外,用户还必须出示第二份证据,以确认其身份。在大多数情况下,这是发送到移动设备的提示。

获取凭据后,攻击者发起了 MFA 疲劳发作 通过不断尝试登录真正的优步网站,并在员工设备上发布大量推送通知,让员工不知所措。攻击者再次通过WhatsApp联系了受害者。据称这次他们 假装是 IT 支持 并成功说服他们接受。

硬编码的凭证

优步安全漏洞的基础是成功的网络钓鱼攻击。进入内部后,入侵者发现了包含 PowerShell 脚本的网络共享。其中一个脚本包含管理员用户的硬编码证书,这导致了优步内部服务(例如 AWS、G-Suite 和代码存储库)受到损害。黑客还访问了优步的HackerOne账户。但是,根据优步的说法,“攻击者能够访问的任何错误报告都已得到修复。”

想知道这个漏洞在代码中会是什么样子吗?试试我们的 免费的 PowerShell 挑战赛

这些类型的攻击有多常见?

社会工程学作为攻击载体很难防御,因为人为因素一直被认为是网络安全中最薄弱的部分。优步的黑客攻击清楚地表明,MFA的实施很容易被避开。防止这种情况的关键是提高员工对网络钓鱼攻击运作方式的认识。

但是,导致优步内部服务泄露的是管理员的用户名和密码,这些用户名和密码是在PowerShell脚本中找到的。硬编码凭证从来都不是一件好事,因为任何开发人员,基本上是任何有权访问代码的人都可以读取它们。

但同样,意识是关键!具有以安全为中心思维的开发人员更有可能发现漏洞,而不太可能编写漏洞。

社会工程学通识教育的双管齐下,更具体地说,主动的安全编码培训,将减少代码库中的漏洞数量,因此在对抗安全威胁方面至关重要。

想更多地了解最新的安全编码最佳实践吗?退房 安全代码教练。在这里,您可以免费学习安全编码指南和试用培训练习。
开发者驱动的安全性
开发者驱动的安全性
리소스 보기
리소스 보기

在我们讨论优步最近发生的安全事件时,详细了解与硬编码凭证和社会工程相关的风险,以及为何组织向左移动并确保其开发人员了解最新的安全编码最佳实践如此重要。

더 많은 것에 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약
공유하기:
링크드인 브랜드사회적x 로고
저자
로라 베르헤이드
게시일: 2022년 9월 21일

Laura Verheyde는 Secure Code Warrior 의 소프트웨어 개발자로서 취약점을 연구하고 Missions 및 코딩 연구소의 콘텐츠를 제작하는 데 주력하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고
开发者驱动的安全性
开发者驱动的安全性

Secure Code Warrior坚定地致力于帮助教育安全和开发人员社区如何安全地编写代码,并降低因不安全代码引入漏洞的风险。作为该目标的一部分,我们将利用发展中的故事 优步最近发生的安全事件 借此机会讨论开发者驱动的安全性和向左移动的重要性。

优步安全事件

优步发布声明 关于9月16日的网络安全事件,他们将继续对其进行更新。读者应该记住,这是一个持续的故事。让我们回顾一下我们从优步迄今为止的公告以及安全界的其他知名帖子中学到的东西。

黑客在找到优步员工的WhatsApp号码后,首先对他们进行了社交工程。攻击者联系了他们,通过让毫无戒心的员工登录虚假的优步网站,然后获取他们的用户名和密码,开始通过网络钓鱼获取凭证。

优步账号受多因素身份验证(MFA)保护,这意味着除了提交密码外,用户还必须出示第二份证据,以确认其身份。在大多数情况下,这是发送到移动设备的提示。

获取凭据后,攻击者发起了 MFA 疲劳发作 通过不断尝试登录真正的优步网站,并在员工设备上发布大量推送通知,让员工不知所措。攻击者再次通过WhatsApp联系了受害者。据称这次他们 假装是 IT 支持 并成功说服他们接受。

硬编码的凭证

优步安全漏洞的基础是成功的网络钓鱼攻击。进入内部后,入侵者发现了包含 PowerShell 脚本的网络共享。其中一个脚本包含管理员用户的硬编码证书,这导致了优步内部服务(例如 AWS、G-Suite 和代码存储库)受到损害。黑客还访问了优步的HackerOne账户。但是,根据优步的说法,“攻击者能够访问的任何错误报告都已得到修复。”

想知道这个漏洞在代码中会是什么样子吗?试试我们的 免费的 PowerShell 挑战赛

这些类型的攻击有多常见?

社会工程学作为攻击载体很难防御,因为人为因素一直被认为是网络安全中最薄弱的部分。优步的黑客攻击清楚地表明,MFA的实施很容易被避开。防止这种情况的关键是提高员工对网络钓鱼攻击运作方式的认识。

但是,导致优步内部服务泄露的是管理员的用户名和密码,这些用户名和密码是在PowerShell脚本中找到的。硬编码凭证从来都不是一件好事,因为任何开发人员,基本上是任何有权访问代码的人都可以读取它们。

但同样,意识是关键!具有以安全为中心思维的开发人员更有可能发现漏洞,而不太可能编写漏洞。

社会工程学通识教育的双管齐下,更具体地说,主动的安全编码培训,将减少代码库中的漏洞数量,因此在对抗安全威胁方面至关重要。

想更多地了解最新的安全编码最佳实践吗?退房 安全代码教练。在这里,您可以免费学习安全编码指南和试用培训练习。
리소스 보기
리소스 보기

아래 양식을 작성하여 보고서를 다운로드하세요

귀하의 허락을 받아 저희 제품 및/또는 관련 보안 코딩 주제에 관한 정보를 보내드리고자 합니다. 귀하의 개인정보는 항상 매우 신중하게 취급되며, 마케팅 목적으로 타사에 판매하지 않을 것을 약속드립니다.

제출
scw 성공 아이콘
scw 오류 아이콘
양식을 제출하려면 "분석" 쿠키를 활성화하십시오. 완료 후에는 원할 때 다시 비활성화할 수 있습니다.
开发者驱动的安全性

Secure Code Warrior坚定地致力于帮助教育安全和开发人员社区如何安全地编写代码,并降低因不安全代码引入漏洞的风险。作为该目标的一部分,我们将利用发展中的故事 优步最近发生的安全事件 借此机会讨论开发者驱动的安全性和向左移动的重要性。

优步安全事件

优步发布声明 关于9月16日的网络安全事件,他们将继续对其进行更新。读者应该记住,这是一个持续的故事。让我们回顾一下我们从优步迄今为止的公告以及安全界的其他知名帖子中学到的东西。

黑客在找到优步员工的WhatsApp号码后,首先对他们进行了社交工程。攻击者联系了他们,通过让毫无戒心的员工登录虚假的优步网站,然后获取他们的用户名和密码,开始通过网络钓鱼获取凭证。

优步账号受多因素身份验证(MFA)保护,这意味着除了提交密码外,用户还必须出示第二份证据,以确认其身份。在大多数情况下,这是发送到移动设备的提示。

获取凭据后,攻击者发起了 MFA 疲劳发作 通过不断尝试登录真正的优步网站,并在员工设备上发布大量推送通知,让员工不知所措。攻击者再次通过WhatsApp联系了受害者。据称这次他们 假装是 IT 支持 并成功说服他们接受。

硬编码的凭证

优步安全漏洞的基础是成功的网络钓鱼攻击。进入内部后,入侵者发现了包含 PowerShell 脚本的网络共享。其中一个脚本包含管理员用户的硬编码证书,这导致了优步内部服务(例如 AWS、G-Suite 和代码存储库)受到损害。黑客还访问了优步的HackerOne账户。但是,根据优步的说法,“攻击者能够访问的任何错误报告都已得到修复。”

想知道这个漏洞在代码中会是什么样子吗?试试我们的 免费的 PowerShell 挑战赛

这些类型的攻击有多常见?

社会工程学作为攻击载体很难防御,因为人为因素一直被认为是网络安全中最薄弱的部分。优步的黑客攻击清楚地表明,MFA的实施很容易被避开。防止这种情况的关键是提高员工对网络钓鱼攻击运作方式的认识。

但是,导致优步内部服务泄露的是管理员的用户名和密码,这些用户名和密码是在PowerShell脚本中找到的。硬编码凭证从来都不是一件好事,因为任何开发人员,基本上是任何有权访问代码的人都可以读取它们。

但同样,意识是关键!具有以安全为中心思维的开发人员更有可能发现漏洞,而不太可能编写漏洞。

社会工程学通识教育的双管齐下,更具体地说,主动的安全编码培训,将减少代码库中的漏洞数量,因此在对抗安全威胁方面至关重要。

想更多地了解最新的安全编码最佳实践吗?退房 安全代码教练。在这里,您可以免费学习安全编码指南和试用培训练习。
웹 세미나 시청
시작하자
더 알아보세요

아래 링크를 클릭하고 이 자료의 PDF를 다운로드하세요.

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

보고서 보기데모 예약
리소스 보기
공유하기:
링크드인 브랜드사회적x 로고
더 많은 것에 관심이 있으신가요?

공유하기:
링크드인 브랜드사회적x 로고
저자
로라 베르헤이드
게시일: 2022년 9월 21일

Laura Verheyde는 Secure Code Warrior 의 소프트웨어 개발자로서 취약점을 연구하고 Missions 및 코딩 연구소의 콘텐츠를 제작하는 데 주력하고 있습니다.

공유하기:
링크드인 브랜드사회적x 로고

Secure Code Warrior坚定地致力于帮助教育安全和开发人员社区如何安全地编写代码,并降低因不安全代码引入漏洞的风险。作为该目标的一部分,我们将利用发展中的故事 优步最近发生的安全事件 借此机会讨论开发者驱动的安全性和向左移动的重要性。

优步安全事件

优步发布声明 关于9月16日的网络安全事件,他们将继续对其进行更新。读者应该记住,这是一个持续的故事。让我们回顾一下我们从优步迄今为止的公告以及安全界的其他知名帖子中学到的东西。

黑客在找到优步员工的WhatsApp号码后,首先对他们进行了社交工程。攻击者联系了他们,通过让毫无戒心的员工登录虚假的优步网站,然后获取他们的用户名和密码,开始通过网络钓鱼获取凭证。

优步账号受多因素身份验证(MFA)保护,这意味着除了提交密码外,用户还必须出示第二份证据,以确认其身份。在大多数情况下,这是发送到移动设备的提示。

获取凭据后,攻击者发起了 MFA 疲劳发作 通过不断尝试登录真正的优步网站,并在员工设备上发布大量推送通知,让员工不知所措。攻击者再次通过WhatsApp联系了受害者。据称这次他们 假装是 IT 支持 并成功说服他们接受。

硬编码的凭证

优步安全漏洞的基础是成功的网络钓鱼攻击。进入内部后,入侵者发现了包含 PowerShell 脚本的网络共享。其中一个脚本包含管理员用户的硬编码证书,这导致了优步内部服务(例如 AWS、G-Suite 和代码存储库)受到损害。黑客还访问了优步的HackerOne账户。但是,根据优步的说法,“攻击者能够访问的任何错误报告都已得到修复。”

想知道这个漏洞在代码中会是什么样子吗?试试我们的 免费的 PowerShell 挑战赛

这些类型的攻击有多常见?

社会工程学作为攻击载体很难防御,因为人为因素一直被认为是网络安全中最薄弱的部分。优步的黑客攻击清楚地表明,MFA的实施很容易被避开。防止这种情况的关键是提高员工对网络钓鱼攻击运作方式的认识。

但是,导致优步内部服务泄露的是管理员的用户名和密码,这些用户名和密码是在PowerShell脚本中找到的。硬编码凭证从来都不是一件好事,因为任何开发人员,基本上是任何有权访问代码的人都可以读取它们。

但同样,意识是关键!具有以安全为中心思维的开发人员更有可能发现漏洞,而不太可能编写漏洞。

社会工程学通识教育的双管齐下,更具体地说,主动的安全编码培训,将减少代码库中的漏洞数量,因此在对抗安全威胁方面至关重要。

想更多地了解最新的安全编码最佳实践吗?退房 安全代码教练。在这里,您可以免费学习安全编码指南和试用培训练习。

목록

PDF 다운로드
리소스 보기
더 많은 것에 관심이 있으신가요?

더 알아보세요

Secure Code Warrior는 조직이 소프트웨어 개발 생명주기 전반에 걸쳐 코드를 보호하고 사이버 보안을 최우선으로 하는 문화를 조성하도록 지원합니다. 앱 보안 관리자, 개발자, 최고정보보안책임자(CISO) 또는 보안 관련 업무를 수행하는 모든 분들에게, 저희는 조직이 안전하지 않은 코드와 관련된 위험을 줄일 수 있도록 돕습니다.

데모 예약다운로드
공유하기:
링크드인 브랜드사회적x 로고
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물
자원 센터

시작하는 데 도움이 되는 자료

더 많은 게시물