ある脅威者が、7,000万人の顧客に影響を与えた2021年のAT&Tの情報漏えいのデータを再公開した。
AT&Tは、このデータを調査しているが、既知の情報漏えいに由来し、新たな情報漏えいに再パッケージ化されたものだとも考えていると述べた。
「サイバー犯罪者が金銭的利益を得るために、以前に公開されたデータを再パッケージ化することは珍しいことではない。我々は、AT&Tのデータがダークウェブのフォーラムで販売されているという主張について知ったばかりであり、完全な調査を行っている」とAT&Tは語った。
HackReadによって最初に発見されたように、AT&Tのデータは人気のあるロシア語圏のハッキングフォーラムで公開され、そこで脅威行為者は、1億900万人の顧客の通話ログを公開した2024年のAT&T Snowflakeデータ盗難攻撃で盗まれたと主張した。
“もともとスノーフレークブリーチからのデータベースの1つは、ここに私が作成したバックアップであり、00000(私は連邦捜査官だと思う…?)などの偽の番号が削除され、私はまた、SSNとDOBを復号化した “とフォーラムの投稿を読む。

ソースは こちら:
しかし、’sがリークを分析したところ、このデータは実際には2021年にSinyHuntersという有名な脅威行為者によって行われたAT&Tのデータ侵害に由来するもので、SinyHuntersはこのデータを200,000ドルで売ろうとしていた。
その3年後の2024年3月、別の脅威行為者がサイバー犯罪フォーラムで、ShynyHunterが2021年に行ったAT&Tの情報漏えいのデータであるとして、AT&Tの全データを無料で流出させた。
このデータには、氏名、住所、携帯電話番号、暗号化された生年月日、暗号化された社会保障番号、その他の内部情報が含まれていた。しかし、この流出事件には、暗号化されたSSNと生年月日を、暗号化されていないプレーン・テキスト文字列にマッピングした個々のファイルが含まれていた。
当時、AT&Tはデータが自社のものであることを否定していたが、最終的にデータが自社のシステムから盗まれ、7300万人の顧客に影響を与えたことを確認した。
今回の流出データを分析したところ、2024年に流出したものと同じデータだが、AT&Tの内部データを削除し、暗号化されていない社会保障番号と生年月日を各顧客記録に追加するためにクリーンアップされていることがわかった。
合計で88,320,017行のデータが流出したが、重複を取り除くと86,017,088件のユニークなレコードになる。
さらにデータを処理すると、48,896,044件のユニークな電話番号と関連する顧客情報が含まれていることがわかる。
この大幅な減少は、多くの顧客が異なる住所で使用される同じ電話番号の複数のレコードを持っていることが原因です。
繰り返しになるが、これはAT&Tの新たなリークや盗まれたSnowflakeのデータではなく、2021年のデータ流出の再パッケージ版である。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
ITチームが手作業によるパッチ管理をやめる理由
かつてはパッチ適用といえば、複雑なスクリプト、長時間の作業、終わりのない消火訓練が必要でした。今は違います。
この新しいガイドでは、Tines氏が最新のIT組織が自動化によってどのようにレベルアップしているかを解説している。複雑なスクリプトは必要ありません。
Comments