Medewerker lijkt Ubiquiti te hebben gehackt en afgeperst

Het lijkt erop dat een medewerker verantwoordelijk is voor de hack bij Ubiquiti in januari van dit jaar. Het Amerikaanse OM heeft een man gearresteerd die zijn eigen werkgever hackte en afperste en de omstandigheden wijzen erop dat het gaat om Ubiquiti.

De 36-jarige man gebruikte een Surfshark-VPN-abonnement om zijn persoonsgegevens te maskeren, meldt het Amerikaanse Department of Justice. Vanwege uitval van internet werd zijn echte ip-adres wel een keer gelogd, maar vervolgens gebruikte hij zijn toegang tot de systemen om dat te wissen. In december downloadde hij gigabytes aan vertrouwelijke data van zijn werkgever.

Vervolgens werkte hij tijdens zijn werkuren om het incident te verhelpen. Daarna stuurde hij een bericht naar zijn werkgever als de hacker en eiste 50 bitcoin, op dat moment omgerekend bijna 2,5 miljoen euro. In ruil daarvoor beloofde hij hun inbraak geheim te houden en gaf hij details over een tweede backdoor.

Nadat de FBI een huiszoeking bij hem deed op 24 maart deed hij zich voor als klokkenluider. De man bracht het bericht naar buiten dat zijn werkgever de impact van de hack had gebagatelliseerd. Dat dreef de marktwaarde van het bedrijf met 20 procent naar beneden, zegt het DOJ.

Er zijn veel aanwijzingen dat het gaat om de Ubiquiti-hack, zoals The Verge opsomt. De naam van de verdachte komt overeen met een LinkedIn-profiel van iemand die als 'cloud lead' bij Ubiquiti werkte van augustus 2018 tot maart 2021. Volgens het DOJ werkte de verdachte vanaf 2018 bij zijn werkgever. De verdachte komt bovendien uit Portland, Oregon en het LinkedIn-profiel vermeldt Portland-voorstad Beaverton als woonplaats van de Ubiquiti-medewerker.

Het door DOJ niet genoemde bedrijf zit in New York, net als Ubiquiti. Het had te maken met een hack in januari en een klokkenluider in maart die zei dat de hack ernstiger was geweest dan het bedrijf zei. De aandelenkoers zakte vervolgens van 376 dollar naar 296 dollar, een waardedaling van bijna 20 procent. De verdachte wordt aangeklaagd. De aanklachten zijn samen maximaal goed voor 37 jaar gevangenisstraf.

Door Arnoud Wokke

Redacteur Tweakers

02-12-2021 • 09:56

92

Submitter: MoonRaven

Reacties (88)

Sorteer op:

Weergave:

Nou die heeft ongeluk gehad dat er uitval was, vraag mij toch af wat iemand hiertoe beweegt, oneerlijke behandeling op de werkvloer, puur voor het geld of om te showen.
Wat een schade heeft hij aangebracht zeg..

Iniedergeval is het maximaal 37 jaar, als hij nou een buit had had hij zich in Amerika wellicht uit kunnen kopen. :+
Die schade die hij heeft aangebracht is natuurlijk niet goed te praten hij dat dit nooit mogen doen. Alleen Ubiquiti heeft zichzelf ook schade toegebracht door niet eerlijk te communiceren naar hun klanten. Op het forum van Ubiquiti kwamen er topics met hé zijn jullie gehackt? Is mijn data veilig? Het gerucht ging namelijk dat ze toegang hadden tot de Ubiquiti Cloud en de hackers mogelijk toegang hadden tot alle Ubiquiti apparaten die daarmee verbonden waren. En er private keys zijn uitgelekt welke zo bijvoorbeeld malware op de firewalls van klanten konden installeren of erger.
Uiteindelijk bleek dat deze man i.i.g full read/write access to Ubiquiti Cloud databases at Amazon Web Services (AWS) heeft gehad. Hier heeft Ubiquiti nooit iets over gecommuniceerd.

Uiteindelijk na wat druk heeft Ubiquiti een bericht geplaatst wat totaal nietszeggend was en tot de dag van vandaag hebben ze niks anders gemeld dan dat bericht. Topics op hun forum welke gaan over de hack worden zeer snel gesloten en verwijderd van het forum.

Ik snap dus best dat mensen het vertrouwen in Ubiquiti wat kwijt zijn na deze actie en dat merken (merkten) ze financieel. Ubiquiti heeft tevens genoeg andere problemen waar ze hun kop voor in het zand steken zoals het pushen van een nieuwe UI vol bugs en firmware releases als stable uitbrengen maar die meer dingen slopen dan laten werken. Er is iets goed mis binnen dat bedrijf i.i.g

Als je nog geïnteresseerd bent, dit stuk vertaald mooi hoe en wat Whistleblower: Ubiquiti Breach “Catastrophic”

[Reactie gewijzigd door HKLM_ op 22 juli 2024 17:55]

Als je nog geïnteresseerd bent, dit stuk vertaald mooi hoe en wat Whistleblower: Ubiquiti Breach “Catastrophic”
Tweakers.net insinueert dat de black hat hacker ook de 'whistleblower' is, waardoor je alles wat de 'whistleblower' heeft gezegt niet kan vertrouwen (dat is trouwens wat anders dan niet waar zijn). Een 'cloud lead' kan verdomde veel toegang hebben als die echt wil en een beetje dom is (zoals deze gast), wat deze vervolgens weer redelijk lang kan verstoppen, wat ook hier weer gebeurt is. Het is heel goed mogelijk dat veel acties en inacties bij Ubiquiti hierdoor 'suspect' zijn, wat heeft de hackers gedaan, wat heeft hij toen kunnen verbergen?

Aangezien het vorige 'whistleblower' artikel op Tweakers.net hierdoor geheel uit het water wordt geschoten, de hacker heeft de media kennelijk voor de gek gehouden en de media is daar geheel ingetrapt. Nu ook weer allemaal halve facts die enigszins als 'feiten' worden gepresenteerd... Ook de media leert niet van hun fouten... ;-)

Ik zou lekker de veroordeling afwachten en daarna eens de bewijsstukken bekijken, voordat iemand weer hoog van de toren gaat blazen.

Ubiquiti is geen heilige toko, geheel losstaand van dit incident. Ze hebben heel leuk netwerk spul, maar op het moment dat ze besluiten dat ze ergens niet mee verder gaan na x maanden, dan kan je alle support ook op je buik schrijven (mFi Power bv.). Of de recente 'phone home' ongein, geeft toch echt wel aan welke kant het opgaat. Maar ook al langer geleden gelazer met de GPL, zich niet kunnen houden aan handelsverboden, etc. Het is dan ook geen klein bedrijfje met meer dan een miljard aan omzet.
Ik vraag me ook af of je kan spreken van een black hat hacker op het moment dat het gaat om een werknemer (wat hij op dat moment nog was). Mogelijk heeft deze persoon zelf de backdoor gebouwd waar hij vervolgens als 'hacker' mee naar binnen is gegaan.
Dat valt alsnog onder social engineering. Hoe de achterdeur tot stand komt is niet relevant gezien het gaat om intentie.
Voor hetzelfde geld had hij het op voorhand al voorzien op Ubi en is daarom gaan solliciteren in 2018 voor de functie om toegang te krijgen. Een jaartje de systemen leren en noteren waar de valkuilen zitten dan de boel voor de gek houden voor een paar miljoen en nu gepakt worden.

Het punt waar ik op blijf hangen in het verhaal is waarom hij pas klokkenluider gaat roepen als de FBI zijn huis doorzoekt? Dan heb je in mijn ogen jezelf helemaal klem gepraat.
Het punt waar ik op blijf hangen in het verhaal is waarom hij pas klokkenluider gaat roepen als de FBI zijn huis doorzoekt? Dan heb je in mijn ogen jezelf helemaal klem gepraat.
Hij heeft zich daarna anoniem voorgedaan als klokkenluider
As further alleged, after the FBI searched his home in connection with the theft, Sharp, now posing as an anonymous company whistle-blower, planted damaging news stories falsely claiming the theft had been by a hacker enabled by a vulnerability in the company’s computer systems. Now the alleged theft and lies have been exposed, and Sharp is facing serious federal charges.
Nu zet ik ook vraagtekens neer bij deze claims, want een (interne) hacker heeft dat wel degelijk gedaan. De vulnerabilities zitten gewoon in de systemen van Ubiquiti, de (interne) hacker heeft ze daar immers zelf geplaatst. Ik denk dat deze bewoording dan ook meer gericht is om maar meer overtredingen aan de voeten van deze man te leggen en ik betwijfel of ze wel allemaal haalbaar zijn. Dat hoeft ook niet, zolang er maar genoeg aantijgingen blijven hangen...
Ubiquiti heeft tevens genoeg andere problemen waar ze hun kop voor in het zand steken zoals het pushen van een nieuwe UI vol bugs en firmware releases als stable uitbrengen maar die meer dingen slopen dan laten werken.
Dit is helaas al jaren zo, ik heb ze na 2x mijn vingers gebrand te hebben ook afgezworen, maar ze lijken het qua verkoop wel nog steeds goed te doen. Moet ook zeggen dat ik erg jammer vind, de visie van hun spullen is steengoed w.m.b. maar hun business practices zijn om te janken.
Wat zijn je ervaringen? Sta toevallig op het punt om een UNB-P aan te schaffen met cameras 8)7
Aantal. Eerste ervaring was met hun oude camerasysteem. Had voor het bedrijf van familie een camerasysteem van hun opgehangen met 20 ip camera's. Eerste installatie ging soepel, maar na een paar dagen bleek het beeld van camera's op random momenten uit te vallen, de camera moest dan herstart worden om weer beeld te krijgen. Hier contact met UBNT overgehad en een aantal weken gesteggeld met iemand daar. Na weken geen antwoord nog eens een bericht gestuurd, antwoord, er is nu een nieuwe lijn camera's (huidige lijn) de oude zijn EOL, success! Camera's nooit goed werkend gekregen, was een systeem van een paar duizend euro...

Klant had 150 WiFi accesspoints besteld bij ze met controller, 6 maand gehangen en toen gingen ze over op een nieuwe controller versie, welke dat type accesspoints niet meer ondersteund werd door de controller, dus konden de controller niet meer updaten. Vervolgens werd er een afdeling bijgeplaatst, daar moest ook wifi komen, maar welke AP's? De 'oude' zijn niet meer leverbaar en ineens EOL en niet ondersteund door nieuwe controller versies, nieuwe AP's niet door de oude controller. Antwoord UBNT, draai twee controllers of vervang je 'oude' AP's met nieuwe!

Bij een andere klant draaiden ze met Edgemax routers, deze in een jaar tijd 3x kunnen vervangen, want die enterprise devices gebruiken een usb stick als hardeschijf en die sticks fikten dus meerdere keren per jaar door waardoor het hele device uitval incl alle netwerkverbindingen.

Zal verder alle andere bugs, problemen en fouten achterwege laten, dit waren er best veel. De comments in deze thread die zeggen dat UBNT hun klanten als onbetaalde betatesters gebruikt is in mijn ervaring gewoon waar, en zelfs als je duizenden euros aan apparatuur bij ze koopt laten ze je gewoon stikken met niet of half werkende functionaliteit.
Eol beleid van ubiquiti is inderdaad vrij lomp en ipv legacy devices te ondersteunen voor configuratie maar er geen updates voor maken verplichten ze je min of meer om alle meestal nog goede apparatuur af te danken en alles nieuw te kopen. Dit is naar mijn idee gewoon een businesscase om zodoende meer apparatuur te verkopen.

Voorheen had ik unifi video met g3 dome cameras maar de nieuwe software protect draait niet meer op Linux en een nvr of dreammachine kopen was nodig om verder te kunnen. Ik heb toen alle camera's verkocht en onvif camera's gekocht met zoneminder. Dit is helaas wel een stuk spartaanser dan wat unifi biedt maar ik had geen zin om ineens de beurs te moeten trekken. Overigens zou protect ook naar linux komen maar die belofte is nooit waargemaakt.

Het is leuk spul (helaas met veel bugs in de ui na het nieuwe design) maar het eol beleid maakt mij huiverig. Je weet nooit wanneer je apparaat ineens niet meer bruikbaar is als er een nieuwe versie van de controller komt.
Ik heb hier in huis alles UniFi en niks anders meer. Inmiddels ook een viertal UniFi Protect camera's.

Mijn ervaring met Protect is top. De camera's geven goed beeld en de app samen met de Cloud Key Gen 2 werken top.

Mijn ervaring met Network is iets minder top en dat komt voornamelijk door de AP's. Ik heb veel last gehad van DHCP-issues (ik draai eigen DNS en DHCP en niet (via) mijn USG). Dat heb ik uiteindelijk op kunnen lossen met een workaround en inmiddels is het door Ubiquiti gefixed in een nog-niet-stable versie.
Dus in die zin: ja ze hebben in een update wat gesloopt wat voorheen prima werkte. Maar het is ook weer gefixt, al is dat nog niet in de stable-release uitgebracht.
Mijn ervaring is wel positief, We zijn nu eenmaal overgeleverd aan cloud diensten die op ieder moment de stekker er uit kunnen trekken. Dat neemt niet weg dat de accespoints ook los ingesteld kunnen worden en daarmee nog steeds werken zonder cloud key.

Zelf gebruik ik 3 accespoints, en zwik aan switches en een aantal camera's van ubiquity en ben zeker te spreken over de kwaliteit. Ik heb de laatste jaren dan ook geen problemen ondervonden met hun apparatuur. Het is maar net hoe gek je het zelf maakt.
TIP: Niks van Ubiquity kopen!

Ik kan ook beamen dat ik na 2 jaar verschillende HW van hun hebben gehad ik ze zat ben met extreme buggy FW-releases die idd meer dingen breken dan fixen etc.

Als je de Ubiquity Fora afgaat zie je ook meer een meer negatieve reacties.
Toevallig ben ik een tevreden gebruiker van Ubiquity apparatuur en wat zo'n forum betreft, hoeveel patiënten kom je in de wachtkamer van je huisarts tegen die geen klachten hebben?
TIP: Niks van Ubiquity kopen!
Ben mij ook aan het oriënteren, maar wat is een degelijk (betaalbaar) alternatief voor de enthousiasteling/prosumer?
Ik kom dan snel uit bij HPE Aruba en Meraki. Maar daar wordt de term 'cloud' ook wat te vaak genoemd...
Als je veel Netwerk ervaring hebt is MicroTik best cool. Maar je moet heel veel via de CLI programmeren en weinig is via een WebUI (echt alleen voor de netwerk enthousiast).

Meraki heb ik nul ervaring mee maar is van Cisco dus hopelijk prima HW en FW.
Maar daar wordt de term 'cloud' ook wat te vaak genoemd...
Helaas zijn van alle grote merken de meeste controller software cloud hosted, Meraki van Cisco en Aruba InstantOn zijn allebei via de cloud.

Ik woon in Duitsland en ben sindsdien over naar een Fritzbox! Router (omdat de normale Vodafone Router totale bulls*** is).
Helaas maakt Fritz! geen aparte switches en andere HW zoals Ubiquity, Cisco, Aruba etc...

Ben zelf nog aan het kijken wat ik met me thuisnetwerk ga doen zodra ons nieuwe huis klaar is met bouwen.

Edit:
TP-LinK Omada schijnt een erg goede Ubiquity competitor te zijn, zo erg zelfs dat de WebUI en complete ripoff is van die van Ubiquity :P

[Reactie gewijzigd door GamerPaps87 op 22 juli 2024 17:55]

TP-LinK Omada schijnt een erg goede Ubiquity competitor te zijn, zo erg zelfs dat de WebUI en complete ripoff is van die van Ubiquity :P
Ik gebruik zelf Omada en het werkt erg goed, zeker naar de prijs. Het kan allemaal zonder cloud maar ze beginnen je wel een beetje te pesten als je cloud access niet aan zet. Zo hebben ze kort geleden de functionaliteit om op en nieuwe firmware te controleren vanuit de web interface uitgezet als je cloud access uit hdbt gezet. (en ze zijn 'vergeten' dit in het change log te zetten).
Ik heb zelf ook Ubiquiti spul staan en ik ben ook niet geheel tevreden. Maar op dit moment was ik op zoek naar een outdoor switch en Ubiquiti had het meest betaalbare aanbod. De rest was 2 of zelfs 3x zo duur.

Hopelijk hebben andere Tweakers suggesties voor een waardig alternatief.
TP Link Omada misschien ?
Meraki spul heeft als grootste nadeel dat je er niks meer mee kunt als de licentie verlopen is.
Aruba werkt afaik ook wel zonder cloud.
Meraki Go werkt zonder licenties. Geschikt tot ongeveer 50 client devices.
Netgear en dan de cloud based WAC505/5x0 of WAX6x0 serie.
Nette prijs en werkt gewoon goed. Is ook standalone te gebruiken alleen mis je dan wat functionaliteit.
Ook veel switchen en enkele routers zijn vanuit hetzelfde portaal te beheren.

[Reactie gewijzigd door smartsys op 22 juli 2024 17:55]

Het ligt er een beetje aan wat je wil doen, voor een firewall kun je naar FortiGate, access points naar Ruckus (tweedehands wel betaalbaar)
Ben mij ook aan het oriënteren, maar wat is een degelijk (betaalbaar) alternatief voor de enthousiasteling/prosumer?
Ik gebruik zelf bij TP-Link Omada, zowel privé als op werk.
Dat is een ecosysteem in dezelfde geest als Ubiquiti maar voor flink wat minder geld en werkt m.i. uitstekend.

Uiteindelijk heeft 't dezelfde voor en nadelen, inclusief de implicaties van 't feit dat dat allemaal cloudgestuurd is. (dit kan uit, maar als je zonder cloud gaat werken kan je m.i. gewoon beter eigen hardware neerzetten en niet persé voor alles in één oplossing kiezen)

[Reactie gewijzigd door Polderviking op 22 juli 2024 17:55]

Tja wat koop je dan? Op het forum wordt eigenlijk altijd Ubiquity aanbevolen zodra je meer wil dan de Mesh-systeempjes doen (vaak is port-forwarding al een issue op die mesh-systeempjes)
Raar dat je een -1 krijgt. Ik snap wel wat je vandaan komt. Ik heb thuis alles van ubiquiti, maar had er echt meer van verwacht. Toch best wat problemen gehad met veel bugs in de software.
Helaas helemaal mee eens.
Hardstikke mooie spullen, maar verder een onbetrouwbare leverancier.
Clouddienst waar ze ineens mee stoppen zodat ik niet zondermeer bij mijn camara's meer kan.
Na een upgrade van de Unifi cloudkey, accesspoints die verwijderd zijn om dat ze volgens Unifi te oud zijn.
Ik blijf het jammer vinden want zoals gezegd het zijn mooi spullen.
Maar net als Apple vormt het een gesloten systeem en je hangt af van het vage Ubiquity beleid.
Ik koop het niet weer.
Robert Pera (Oprichter van Ubiquiti) werkte eerst bij Apple en daar komen soms ook de design keuzes en structuur vandaan denk ik zo nu en dan. Hij is ooit weggegaan bij Apple omdat Apple niet naar zijn ideeën wilde luisteren en is toen ubnt begonnen.
Is mijn data veilig?
Dat is die feitelijk bijna nergens. Je hebt bij clouddiensten altijd met medewerkers te maken, mensen en geen enkel bedrijf kan garanderen dat er 1 rotte vis tussen zit die de boel kan saboteren of bij jou data kan komen.

Dat men verkeerd communiceert is natuurlijk niet goed te praten.

Wat je hieruit moet leren is dat er dus altijd mensen kunnen zijn die toegang hebben tot iets waarvan jij denkt dat het veilig is. Denk nu eens verder met je EV waar een fabrikant straks op afstand toegang toe kan hebben. Puur theoretisch kan een rotte vis dan zaken aan jou systeem veranderen waardoor je een ongeluk kan krijgen.
thnx voor de toelichting. zo zie je maar,...gewoon een eigen controller gebruiken en niet die van de cloud van UBI. Netwerk apparatuur vind ik zoiezo dat je die niet moet gebruiken bij cloud providers. Of t nou fortinet of een andere leverancier is. Gewoon niet je firewall/switches e.d. daar in hangen. (voor thuis prima, maar zakelijk lijkt me niet zeer onverstandig). ik blijf de apparatuur toch kopen want het is geweldig spul....

[Reactie gewijzigd door itlee op 22 juli 2024 17:55]

Ook je eigen controller kan je connecten met de Unifi Cloud zodat je hem via Unifi.ui.com kan beheren. Volgens mij staat dit tegenwoordig standaard aan voor nieuwe installaties.

[Reactie gewijzigd door HKLM_ op 22 juli 2024 17:55]

Ik heb het dan ook weer uitgezet. Wat is de toegevoegde waarde voor thuis gebruik? Voor de kleine zelfstandige is het een mooie optie om remote beheer op je netwerk te doen, maar voor mijn thuis gebruik niet nodig.
I know... Maar dat staat uit bij mij...
Al je data stallen bij een 3e partij, dan stel je jezelf wel open voor aanvallen zoals deze. Nou zal het niet vaak voorkomen, maar ligt je data hierdoor "op straat", dan heb je er bitter weinig controle meer over. Of je het zelf beter doet, is maar de vraag. Maar dan is de schuldvraag wel een stuk simpeler.

Kortom, het is dus risico-afweging. Een belangrijk onderdeel in de beslissing om zaken niet zelf op te slaan maar dat uit te besteden. En vaker niet dan wel ondergewaardeerd.
Begreep dat Robert Pera het bedrijf het bedrijf probeert te leiden als een soort Steve Jobs incl de woedebuien waarin hij een groot aantal mensen ontslaat zonder reden. Maar het grootste probleem lijkt me dat ze van alle markten willen snoepen terwijl ze veel te kleine ontwikkelteams hebben. Dan krijg je producten die voor 90% af zijn.
Helemaal mee eens; volgens mij het kernprobleem van UI. Hun visie op netwerkproducten als ecosysteem was een schot in de roos voor MKB & thuis IMHO. De controller geeft gemak en rust. Daarom heb ik het in huis; volgens mij zijn er niet veel partijen die zo`n ecosysteem kunnen bieden, maar misschien vergis ik me, dan hoor ik het ook graag.

Vervolgens duiken ze halfbakken in de markt voor:

- camera-beveiliging (Mijn Hikvsions zijn echt van een andere orde dan de Unifi Cams)
- toegangscontrole
- telefonie
- led verlichting
- etc etc

Allemaal markten waar MKB (met name de kleine) niet om staan te springen en (middel)grote bedrijven voor serieuze partijen zullen kiezen (een rijtje waar UI niet in thuishoort).

In the meantime vergeten ze even waar ze vandaan komen.

[Reactie gewijzigd door Roy Batty op 22 juli 2024 17:55]

Je hebt het over 'niet eerlijk communiceren naar de klanten', maar ik neem aan dat je dat zegt op basis van de beschuldigingen van de whistleblower, die nu dezelfde persoon lijkt te zijn als de vermeende 'hacker'. Je verwijst zelfs naar een artikel uit maart, toen er nog geen vermoeden was dat de whistleblower en hacker exact dezelfde persoon waren. En hij heeft dus contact met de pers gezocht nadat de FBI al bij hem op de stoep stond, dus wat moeten we dan precies met dat artikel?

[Reactie gewijzigd door gday op 22 juli 2024 17:55]

Mee eens. Er spelen helaas wat vreemde dingen bij Ubiquiti die in mijn ogen als gebruiker (mijn hele huis is voorzien van Unifi spul) vreemd overkomen. Het lijkt haast alsof ze meer bezig zijn met de beurskoers dan hun producten.
Dit is echt een eerste klas amateur geweest, 1 VPN gebruiken maakt je niet anoniem. Als hij meerdere hops had gebruikt was het al een stuk lastiger geweest om hem te achterhalen. Bovendien had hem dit ook beschermd tegen uitval van 1 verbinding.
Hangt er van af waar de uitval plaats vindt. Als het je eigen verbinding is die even uitvalt en jouw tools gaan herverbinden met je doel voordat je VPN tunnels opnieuw zijn opgestart heb je gewoon pech.
Wees blij dat het zo is, anders hadden ze hem maybe nooit gepakt
Het bedrijf had dit ook kunnen detecteren met een goede siem oplossing.
Ben je dan mooi vet mee.
Medewerker die je een ha(c)k zet, ook nog de boel kan verdoezelen uit het systeem. Dan klokkenluider speelt en zo dus 20% van je marktwaarde laat verdampen.

Even los van het financiële motief van 50 BTC, de vraag wat deze man gedreven heeft dit te doen? Onvrede, te weinig waardering of erkenning? UBNT heeft hierdoor ernstige reputatie schade opgelopen.
Vooral geinig wat betreft het hele "spelen voor klokkenluider" deel ervan betreft is dat hij praktisch aan het klagen was dat hij zijn eigen werk niet heel goed deed.
Of het gevoel had dat hij dat niet kón doen of dat collega's fouten maakten die onder de mat geschoven worden of ...
Sowieso schort er al iets met de werkrelaties als iemand tot zo'n acties overgaat.
Een klokkenluider trekt vaak aan het kortste eind. Ook in deze situatie :+
Ik kan me niet voorstellen dat je onder welke omstandigheden dan ook, tot deze daden overgaat. Dit is voor een ieder klip en klaar dat het kwaadaardige daden betreft, die onder geen noemer goed zijn te praten.

De man zal of mentale problemen, financiële problemen, of verslavingsproblemen hebben. Of een combinatie van deze problemen.
Dus je kunt de omstandigheden niet bedenken, en noemt vervolgens een aantal omstandigheden op waarop iemand tot zulke acties overgaat? ;)

Ik denk dat financieël gewin (al dan niet om bijv. bestaande schulden) het meest voor de hand ligt. Misschien dat het in de rechtzaak nog naar boven komt.

[Reactie gewijzigd door Verwijderd op 22 juli 2024 17:55]

Ik moest denken aan die medewerker van een diamanthandel in Amsterdam die met een magnetrondoos vol diamanten naar buiten liep om zijn prostituee-vriendinnetje te kunnen blijven betalen en tevreden te houden.
Mensen doen inderdaad soms gekke dingen om de gekste redenen.
Ach zo zijn er wel meer ik vond zelf deze wel goed bedacht :P

De perfecte juwelenroof van de butler van Huis ter Duin Een butler welke de diamanten van gasten in de Hotel kluis legt en deze savonds gaat omwisselen bij een bevriende juwelier voor glazen exemplaren.
Ik had wellicht beter kunnen zeggen dat ik me niet kan voorstellen dat je door omstandigheden op je werk, tot deze daden overgaat. Excuse moi.
Jij bent nog aan het bekomen van het feit dat er slechte mensen zijn op deze wereld? }>
Je kan hier denk ik wel een mooie film over maken, de man van vele gezichten.

Maar zonder dollen, is dit wel een bizar verhaal waarbij hij een carrière in de IT wel vergeten na dit geintje geflikt te hebben, dat terwijl "Cloud Lead" nou ook niet niks verdient.

The salaries of Cloud Computing Leads in the US range from $80,080 to $120,120 , with a median salary of $100,100 . The middle 67% of Cloud Computing Leads makes $100,100, with the top 67% making $120,120.

Als je dan vervolgens op zijn Linkedin kijkt zie je een mooi gevonden tekstje staan in zijn beschrijving:
Problem solving is what motivates me, and it just so happens that it is what I am best at.

[Reactie gewijzigd door Verwijderd op 22 juli 2024 17:55]

Maar zonder dollen, is dit wel een bizar verhaal waarbij hij een carrière in de IT wel vergeten na dit geintje geflikt te hebben
Als hij die 37 jaar celstraf nu krijgt is hij 73. Dan zal die wel niet meer in de IT (willen) werken denk ik.. :D
Het leven in USA is over het algemeen veel duurder dan in Europa/Nederland. $120k is redelijk een standaard salaris voor een ITer in USA (je ziet bij de big firms ongeveer dezelfde salarissen).
Dat is alsnog een stuk hoger dan het gemiddelde salaris van ongeveer $68k per jaar. Puur gekeken op de basis is dit gewoon een prima salaris.

Maar goed, dat is los van levensstijl en opgebouwde schulden e.d.
100k USD zegt helemaal niets, het is vooral afhankelijk van waar je woont of dit nu veel of weinig is.

Daarnaast zegt inkomen niets over de geestelijke en/of morele gesteldheid van iemand. Een crimineel heeft altijd een reden om te doen wat hij doet.
Het ligt een stuk hoger dan het gemiddelde jaarlijks salaris van een Amerikaan ($68k per jaar), maar goed dat principe heb je hier ook. Je kan 2000 euro verdienen en in een woning van 500 euro per maand zitten of 3000 euro verdienen en in een woning van 1500 euro per maand zitten.

Dat iemand iets crimineels uitvoert hoeft niet per direct te betekenen dat er geestelijk iets mis is met deze persoon, dat er een reden is en dat dit moreel gezien onverantwoord is dat staat buiten kijf. Maar goed je weet niet of dit een terugkerend iets is bij deze persoon of dat hij gedreven is door oplopende schulden(?) of simpelweg met pensioen wilt gaan.
Als hij wordt veroordeeld en hij zit zijn straf uit, loopt hij sowieso een 'beetje' achter qua kennis. Ik denk niet dat hij in de gevangenis even zijn homelabje kan opzetten om bij te blijven.
Als je 50BTC vraagt is financieel gewin misschien wel het enige motief. Niet alles is emotioneel gedreven.
Daar kan je als bedrijf niets aan doen lijkt me, je moet je medewerkers vertrouwen maar overal zitten rotte appels tussen. Omdat hij er werkte weet je min of meer alle in en outs als je bepaalde functie hebt....
Zo te lezen had die 2,5 miljoen redenen om dit te doen :+

en met de huidige bitcoin-prijzen 2,75 miljoen redenen :Y)

[Reactie gewijzigd door Waah op 22 juli 2024 17:55]

de vraag wat deze man gedreven heeft dit te doen?
Je zegt het zelf al: financieel gewin. Een van de oudste criminele motivaties. Zelfs voor een 'cloud lead' zal dat vlot 20+ jaar salaris zijn. Dat het niet snugger is om te doen, zoals hij dat heeft gedaan zie in het feit dat deze wordt gepakt. De vraag blijft echter, hoeveel komen er (goed) mee weg? Dat is een cijfer wat we nooit inzichtelijk zullen krijgen.

En vergeet niet dat een aantal mensen in maart zich al afvroegen of de 'klokkenluider' niet flink wat aandelen Ubiquiti zou hebben geshort om zo geld te verdienen aan een sterk dalende koers: https://krebsonsecurity.c...uiti-breach-catastrophic/
Natuurlijk werden die mensen weer weggezet als Ubiquiti fanboys, door Ubiquiti haters. Dat maakt duidelijk dat blind vertrouwen op een merk of de media geen slim idee is.
Surfshark-VPN-abonnement om zijn persoonsgegevens te maskeren [...] Vanwege uitval van internet werd zijn echte ip-adres wel een keer gelogd
Heeft surfshark geen killswitch?
[...]


Heeft surfshark geen killswitch?
Wellicht dat de VPN na een Internet uitval niet actief was en deze persoon vergeten is hem weer aan te zetten.
Echt wel een lullige fout om te maken. Als je zo diep in de illegaliteit zit zou je die zaken toch op orde moeten hebben :o
Zo slim was hij dus niet, Surfshark heeft gewoon een Kill Switch optie. Je moet het alleen aanzetten in de instellingen van de app. 8)7
@Verwijderd SurfShark is een State of the Art VPN provider, endorsed by many industry experts. Ze runnen zelfs diskless, met RAM-only servers over heel de wereld.

De authenticatie was geoutsourced naar LastPass, by logmein, en de single sign-on cookies bevatte ook sleutels/creds van AWS & GitHub, dus waarschijnlijk die beroemde <keypair>bug icm no device restriction implementation, disregarding Dekstop/Webapps segmentation.

Wat er gebeurd was is dat de FBI de actieve SurfShark verbinding gereset had, waardoor het echte IP adres zichtbaar werd. Ik vermoed een config.setting gerelateerd aan auto reconnect, resume of de keepalive feature.

Het doet een beetje denken aan die Proton Email zaak pasgeleden, waarbij Proton toch ineens samenwerkt met de Zwitserse autoriteiten. Of de overheids hacks van die PGP phones; Een totaal losgeslagen overheid, helemaal verloren in het technische bos van Oz, die alles doen wat verboden is. 8)7

@Liberta @feuniks @Carharttguy @cutesy @wauwwie @Terrestrial @m3gA

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:55]

Loop je nu te gokken wat er is gebeurd of heb je daadwerkelijke feiten? Als de FBI lopende verbindingen laat resetten moet de VPN provider op dat moment al meewerken, maar dat kan helemaal niet want op dat moment wist men helemaal nog niet dat er strafbare feiten gepleegd waren, bovendien als je maar 1 VPN gebruikt hoef je helemaal niks te resetten en kan de VPN provider al lang aan de FBI vertellen vanaf welk IP de verbinding is opgebouwd.

Feit blijft, deze gast is een enorme sukkel. Als je dit soort dingen doet mag je verwachten dat hij zich beter had voorbereid en weet waar die mee bezig is, zeker gezien waar die werkte.

Dat overheden zijn losgeslagen en veel te ver gaan ben ik absoluut met je eens, zeker mbt die PGP phones die volledig legaal zijn.. Maar dat heeft niks met dit hele verhaal te maken.
ProtonMail werkte overigens niet 'ineens' samen met de Zwitserse overheid. Ze doen dat altijd, ze zijn dat ook wettelijk verplicht. Ook de overheid (politie/justitie) is natuurlijk verplicht om het nodige te doen als ze merken dar er illegale activiteiten gebeuren via een bedrijf onder hun jurisdictie. Wat moeten ze doen? Een oogje dichtknijpen?
@Carharttguy toch wel, Poroton maakte ineens een onderscheid tussen hun diensten, mail en vpn, en daarna hebben ze dit verschil in een nieuwe voorwaarden duidelijk gemaakt en dit met een blog uitgelegd. Aanleiding was een verzoek van de Franse overheid, en die gast was ook gepakt, een duitse eco activist. In eerste instantie werkte Proton ook niet mee, vanwege het idee dat ze anonimiteit verkopen.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:55]

Klinkt erg heftig, die 37 jaar.

Ten eerste word nooit de gegeven straf uitgezeten. Mensen komen in de USA vaak al vrij met nog niet de helft. Dan hebben we het feit dat waar de persoon van verdacht word geen geweldsdaad is, waarbij een paroleboard bij de eerste keer hem direct laat gaan. Die hebben ook liever "geweldplegers" in de overvolle bak en geen oplichters die mensen geen fysiek leed aan doen.

Dan word het uiteindelijk waarschijnlijk op een plea deal gegooit waarvan hij waarschijnlijk 8 jaar gaat krijgen (ik gok iets, het is meestal 1/4 van de max), en uiteindelijk een jaar of 3 zit.

In Nederland klagen we dat onze straffen lager zijn, maar in de praktijk zijn wij vooral een stuk eerlijker over de duur van een straf
Laten we ook even vermelden dat je als ex convict eigenlijk bijna geen bestaan meer hebt in de samenleving. Zoals bij ons 'goed gedrag en zeden'- wat voor elke job zowat gevraagd wordt...
Ik heb op 20 jaar en een 10-tal werkgevers nog maar één keer zo'n attest moeten afleveren.
Het wordt (in België) zeker niet voor elke job gevraagd.
In Nederland is een Verklaring Omtrent Gedrag (VOG) wel veel meer de standaard procedure. Het gaat er dan om dat jouw verleden geen bezwaar vormt voor de functie die je wil gaan invullen.
"Een snelheidsovertreding kan bijvoorbeeld van belang zijn als een aanvrager taxichauffeur wil worden, maar niet voor de functie van baliemedewerker bij een bank."
Zie: https://www.justis.nl/producten/vog/wat-is-een-vog.aspx
Dus als oplichter mag je juist taxichauffeur worden, want daar is het, het punt dat je mensen afzet? :+
Ik consultancy wereld waar ik in werk wel... bij provincie/gemeente ook.. dus kan inderdaad afhankelijk zijn wat voor job je doet..
(ook van BE)
Echter ligt New York niet in Belgie en zal ook de DOJ meer Amerikaans dan Belgisch zijn ;)
En daar is het wel degelijk een (groot) obstakel, wees blij dat hier mensen nog een tweede kans kunnen krijgen (ookal verdienen sommigen het niet).
In Nederland bleek in het verleden nog wel eens dat personen die zich als medicus uitgaven, geen geldig diploma hadden of sterker nog, op een zwarte lijst stonden of hadden moeten staan. Of dat trainers van een lokale sportclub veroordeeld waren voor het bezit van kinderporno, handtastelijkheden of heimelijk opnemen van video etc. en daardoor het benodigde bewijs van goed gedrag niet konden overleggen. Dus het werkt in Nederland zeker ook niet perfect. In Duitsland controleren ze veel beter en zo lopen foute Nederlanders soms tegen de lamp.
Heet feit dat hij actief bewijs heeft gepoogd (geslaagd?) te vernietigen kon nog wel eens een verzwarende factor in het vonnis worden.

Verder is dit het school-voorbeeld van waarom iedereen onder policy moet staan bij implementeren van policies(waar blijkbaar wel wat alerting op zat getuige artikel bij The Verge, maar niet genoeg om aanpassen logging te detecteren).

Benieuwd wat Ubiquiti sindsdien aangepast heeft om dit in vervolg te voorkomen(voor zover mogelijk).
@Loekie de aanpassing betreft niet enkel Ubiquiti of Sharp, maar meerdere aanpassing, over verschillende OS'sen/vendors, oa. aangezien authenticatie geoutsourced is aan Lastpass/Logmein.

Neemt niet weg dat de default Surfshark configuratie niet veilig is, de consultant flakey en dat de FBI evt. de handleiding niet gelezen heeft. De Supplychain Weakness Trinity, waarbij altijd een technische storing op de loer ligt, Bermuda Triangle. Ze zeggen dat Duitsers een slechte naam hebben, maar de FBI heeft ook geen schoon geweten.

Het interessante aan deze zaak is het globale karakter en de verschillende certificeringen van dit type designs. Maar je hebt gelijk, qua motieven: Het verhaal heeft wat weg van de Vliegende Hollander die van koers is geraakt.

De impact kan wel eens voldoende grond zijn.

edit: @Terrestrial context.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:55]

context... Wat is de context van jou verhaal eigenlijk? Je zit maar een berg te ratelen en het gaat helemaal nergens over. De default config van Surfshark is niet interessant, het feit dat deze gast 1 VPN gebruikt en zich dan veilig waant, daar zit het probleem en als je dat niet begrijpt kan ik je niet helpen.
Helpen? Waar heb je het over?
Configuratie issues zijn cruciaal in alle historische jurisprudentie van techniek & tools. Daarom staan zulke dingen in een handleiding vermeld, als disclaimer mbt aansprakelijkheid. En het heeft betrekking op alle software, juist op VPN providers, met autorisatie en authenticatie. Daarom zie je zulke dingen altijd terug in de architectuur van bijna alle software en in de bijhorende handleiding.

Jij vindt het defensieve verhaal van die gast die gepakt is blijkbaar heel belangrijk maar dat is het niet; het gaat om de tech en de (internationale) juridische elementen van deze zaak. Als je die andere comment leest, daar heb ik nog meer context staan. aub lezen voordat je reageert want dit is vrij kansloos. Begin bij het verschil tussen een gerechtelijke uitspraak en een onderzoek hangende een rechtzaak.

Dus nogmaals, zijn verbinding werd gereset door de FBI, en typische gebruikersfouten mbt confgs hebben betrekking op de features auto reconnect, resume en de keepalive feature. Ondanks dat hij de logs weggegooid had, trackte ze hem via zijn IP na de aanschaf via PayPal. Allemaal te lezen als je de bronnen gelezen had.

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:55]

Ik ben niet geïnteresseerd in het juridische aspect of aansprakelijkheid, ook single signons en lastpass, keypair bugs whatever zijn niet relevant.

Samengevat: Persoon werkt bij bedrijf wat routers, firewalls, switches en cloud spul maakt, hij pleegt een hack om zijn werkgever af te persen en gebruikt daarbij een VPN provider waarbij de verbinding per ongeluk wegvalt (en niet door de FBI want dat staat er niet!) waarbij zijn thuis IP adres werd gelogd, hij probeert daarna de logs te wissen met zijn eigen toegang.

Dus deze gladiool gebruikt een enkele VPN verbinding wat op zich geen anonimiteit geeft gezien de VPN provider het thuis IP adres heeft waar vandaan de tunnel wordt opgebouwd. En wanneer je ook nog dom genoeg bent om je eigen betalingsgegevens te gebruiken, ja dan heeft de VPN provider je volledige identiteit al. Daar is geen FBI die de verbinding monitort en laat weg vallen voor nodig. Als het maar kort genoeg is kunnen ze zo na vragen wie het is geweest, en ik weet VPN providers hebben zgn "geen logs" maar ze houden allemaal noodzakelijke technische informatie bij voor een korte tijd.

Als hij zijn verstand had gebruikt had hij meerdere hops gecreëerd, dan mag de verbinding of 1 van de verbindingen wegvallen, dat resulteert nooit in het uitlekken van zijn echte IP wat sowieso al niet gebeurd als hij het goed had configureert Maar blijkbaar had hij deze kennis niet. Beetje vreemd gezien hij bij een bedrijf werkte waar dat juist core business was.

En de domste fout is jezelf afhankelijk te maken van 1 bedrijf of techniek of anders gezegd beveiligingslaag, zelfs al kunnen VPN providers - als je het goed doet - weinig zien, ja ze zien een source IP en destination IP en hopelijk een blob met versleuteld verkeer maar dat hoeft niet het werkelijke begin of eindpunt te zijn. Als je dan vervolgens ook nog inlogt met je eigen username om log files aan te passen of weg te gooien is het tamelijk kansloos. Ik vermoed zelfs dat hij zijn dagelijkse besturingssysteem heeft gebruikt om deze hack te plegen en alle bewijzen daarop zijn achter gebleven. Face it... deze gast was hoe dan ook gepakt.
De media heeft natuurlijk ook een rol gespeeld in het schade toebrengen van het merk. Want een "hacker" heeft dit en dat geroepen. Labelen als "klokkenluider" omdat de hacker zichzelf daarvoor uiteindelijk had omgedoopt. Allerlei andere populistische meuk vangt dat op en maakt daar ook weer een lekker hapje van voor de lezer of youtube-volger-van-een-bepaald-kanaal. Wat een geweldige tijd leven we toch in (not). Als je het mij vraagt wordt er veel te snel allerlei conclusies getrokken door allerlei personen. Soms is het ook gewoon too much... Het wordt vooral leuk als de traditionele media er achteraan gaat hoppen. Want oh oh, wat wij vandaag voor nieuwtje voor u hebben!!! BAH!
lol, wat een schijnbeweging deze artikelkop en het bericht; the focus betreft natuurlijk het Amsterdam-based SurfShark, als OpenVPN provider voor het gebruik van backdoors met lees- en schrijftoegang tot de Ubiquiti-servers bij Amazon Web Services (AWS). De authenticatie was geoutsourced naar LastPass, by logmein, single sign-on cookies en sleutels, waarschijnlijk die beroemde <keypair>bug icm no device restriction implementation, disregarding Dekstop/Webapps segmentation. Toch wel sloppy journalism, @arnoudwokke

Op zoek naar een ghost LinkedIn-profiel van iemand die reeds gearresteerd is, vanwege zijn echte IP adres, en die als 'cloud lead' bij Ubiquiti gewerkt schijnt te hebben, van augustus 2018 tot maart 2021. Maar KrebsOnSecurity had de impact al lang duidelijk gemaakt en zelfs Olaf van Miltenburg heeft er hier op tweakers over gerapporteerd, na het initiele rapport van Daan van Monsjou.

Waarom zo'n vaag verhaal, van een arrestatie in Portland, Oregon het hoofdverhaal maken, als er juist een solide technisch verhaal aan ten grondslag ligt, van vitaal belang voor de Nederlandstalige lezers? Het wekt de indruk dat zowel Ubiquiti als tweakers.net gezamenlijk belang hebben om over de technische impact te zwijgen. Bovendien suggereert het DOJ artikel een financieel motief, hetgeen deze zaak sowiezo in een ander daglicht stelt, maar da's dan Amerikaans perspectief.

Kerbs had dit ook in een brief gerapporteerd aan de Europese privacytoezichthouder European Data Protection Supervisor.
The FBI said that a temporary connection loss led to Surfshark defaulting to Sharp's real IP address, linking the attack to his home IP. Sharp was apparently told that they identified the VPN leak but Sharp denied paying for the Surfshark account, claiming that someone else used his PayPal to do so.

Probably realizing that his goose is cooked, Sharp went to reporters after this, claiming to be a whistleblower, to expose the hack and get some sort of revenge.
Apparently the stories caused Ubiquiti stock to fall 20%, wiping $4 billion off the company's value .

From here, it's waiting for the discovery phase of the trial. This case is being handled by the Office’s Complex Frauds and Cybercrime Unit. Assistant U.S. Attorney Vladislav Vainberg is in charge of the prosecution.
edit: @Terrestrial Absoluut geen gok; iets meer perspectief voor je. Heb je überhaupt wel de genoemde bronnen gelezen? Dit betreft een rechtzaak; geen uitspraak. Er zijn dus geen officiële feiten; enkel technische feiten. Welke context snap je niet?

[Reactie gewijzigd door Bulkzooi op 22 juli 2024 17:55]

Op dit item kan niet meer gereageerd worden.