AT&T、顧客7,300万人のデータがハッカーフォーラムにリークされたことを確認 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > AT&T、顧客7,300万人のデータがハッカーフォーラムにリークされたことを確認

Threat Report

Silobreaker-CyberAlert

AT&T、顧客7,300万人のデータがハッカーフォーラムにリークされたことを確認

山口 Tacos

山口 Tacos

2024.04.01

3月30~31日:サイバーセキュリティ関連ニュース

AT&T、顧客7,300万人のデータがハッカーフォーラムにリークされたことを確認

BleepingComputer – March 30, 2024

AT&Tはこれまで、大量にリークされた顧客データの出どころが自社であることを繰り返し否定していたものの、当該データが同社の現在および過去の顧客7,300万人に属するものであることを最終的に認めた。なお、同社のシステムが侵害されたことについては引き続き認めていない。

AT&Tは2021年、脅威アクターShiny Hunterが7,300万人分の盗難顧客データを販売すると主張した際にも、データ侵害の事実と、これらが同社から盗まれたことを否定していた。だが2024年、別の脅威アクターがハッキングフォーラムで大規模なデータセットをリークし、これはShiny Hunterが盗んだデータと同じものだと主張。同社はこれに関しても、2021年当時と同様の否定を繰り返していた。しかしこのデータを分析したBleeping Computeは、3年前に盗まれたとされる機微情報と同じものが含まれていると判断した。

リークデータが自社の顧客のものであることを30日にようやく認めた同社は、さらに760万人分の顧客アカウントを保護するために使っていたセキュリティパスコードが流出したことを確認。「影響を受ける可能性のある顧客全員に連絡し、パスコードをリセットした」と明らかにした。データをリークされた7,300万人の顧客に対しても、侵害の事実と次に取るべきステップが順次通知されるという。

macOSユーザー、有害広告使ったスティーラーマルウェア拡散の標的に

The Hacker News – Mar 30, 2024

Jamf Threat Labsによると、悪質な広告や偽のWebサイトが、macOSユーザーを標的にしたスティーラーマルウェアを配布する目的で使われているという。

このような攻撃チェーンの1つとして、検索エンジンでブラウザ「Arc Browser」を検索するユーザーを本物そっくりのサイトにリダイレクトして、Atomicスティーラーを配布する方法がある。このサイトは検出を回避するためか直接アクセスすることはできず、生成されたスポンサーリンクを通じてのみアクセスできるとのこと。Atomicスティーラーは、偽のプロンプトを介してユーザーにログインパスワードを入力するよう要求する。

別の方法には、無料のグループ会議スケジューリングソフトウェアを提供すると謳う偽サイトmeethub[.]ggを通じて、マルウェアをインストールさせる方法がある。このマルウェアもAtomicスティーラーと同様に、AppleScriptのコールを使用してmacOSのログインパスワードを入力するようユーザーに要求する。

こういった攻撃はユーザーの機微データを盗むことを目的としている。また攻撃者が金銭的な利益を多く得られる可能性があることから、ほとんどの場合、暗号資産関連業界の関係者に攻撃が集中するという。

関連記事

Threat Report

Threat Report

Silobreaker-CyberAlert

スティーラーマルウェアの進化と隆盛

山口 Tacos

山口 Tacos

2024.04.01

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ