Brightspeedへのサイバー攻撃疑惑
米国の大手ファイバーブロードバンド企業であるBrightspeedは、恐喝グループ「Crimson Collective」によるセキュリティ侵害およびデータ窃盗の主張について調査を開始しました。2022年に設立された同社は、20州にわたり地方および郊外地域のコミュニティに通信およびインターネットサービスを提供しています。
Crimson Collectiveの主張と流出データ
Crimson Collectiveは、日曜日に彼らのTelegramチャンネルで、100万人以上のBrightspeed顧客に属する機密情報を盗んだと発表しました。この脅威アクターは、盗まれたデータには以下の情報が含まれていると主張しています:
- 個人識別情報(PII)を含む顧客/アカウント詳細
- 住所情報
- セッション/ユーザーIDにリンクされたユーザーアカウント情報(氏名、メールアドレス、電話番号を含む)
- 支払い履歴
- 一部の支払いカード情報
- 顧客PIIを含む予約/注文記録
彼らは「BrightSpeedで働いている人がいたら、メールを早く読むように伝えてください!我々は100万人以上の居住ユーザーのPIIを手にしています」と述べ、さらに「月曜日の夜にサンプルを公開する予定です。Brightspeedに回答する時間を与えるためです」と付け加えました。
Brightspeedの対応
BrightspeedはBleepingComputerに対し、「私たちはネットワークのセキュリティと顧客および従業員情報の保護を真剣に受け止めており、ネットワークの保護と脅威の監視を厳格に行っています。現在、サイバーセキュリティイベントの報告について調査中です」と述べました。さらに「詳細が判明次第、顧客、従業員、および当局に情報を提供します」と付け加えています。
Crimson Collectiveの過去の活動
Crimson Collectiveは、過去にも大規模なサイバー攻撃に関与しています。昨年10月には、Red HatのGitLabインスタンスの1つを侵害し、28,000の内部開発リポジトリから約570GBのデータを盗みました。この事件は、エンタープライズソフトウェア大手であるRed Hatのコンサルティング部門に影響を与えました。この事件後、Crimson Collectiveはハッカー集団「Scattered Lapsus$ Hunters」と提携し、彼らのデータ漏洩サイト「ShinyHunters」を利用してRed Hatを恐喝しようとしました。昨年12月には、日産自動車が、Red Hatのデータ侵害により約21,000人の日本人顧客の個人情報(氏名、住所、電話番号、メールアドレスを含む)が侵害されたことを確認しています。
その後、Crimson Collectiveは、AWS(Amazon Web Services)クラウド環境も標的にしており、露出したAWS認証情報を使用して不正なIDおよびアクセス管理(IAM)アカウントを作成し、権限を昇格させてデータを盗み、企業を恐喝しています。
