U.S. Army soldier pleads guilty to extorting 10 tech, telecom firms

21歳の元米軍兵士が、国内の少なくとも10社の通信・テクノロジー企業をハッキングし、恐喝した容疑で有罪を認めた。

キャメロン・ジョン・ワゲニウスは2024年12月20日にテキサス州で逮捕され、ワシントン州西部地区で機密電話記録の不法譲渡の2つの訴因で起訴された。

2025年2月、この男は2024年11月に起訴されたコナー・モウカとジョン・ビンズウェアのAT&Tとベライゾンのハッキングを認め、彼らの活動を大規模なスノーフレーク・ハッキング事件と関連付けた。

最新の米司法省の発表によると、ワゲニウスは2023年から2024年にかけて、「kiberphant0m」、「cyb3rph4nt0m」、「buttholio」という偽名で地下サイバースペースで活動していた。

彼は他の者と共謀し、BreachForumsやXSS.isなどのサイバー犯罪フォーラムで盗んだデータを漏らすという脅しのもと、ログイン認証情報を盗み、機密ITシステムにアクセスし、侵入した通信会社に身代金の支払いを要求した。

「2023年4月から2024年12月18日の間に、キャメロン・ジョン・ワゲニウス(21歳)は、ニックネーム “kiberphant0m “に関連するオンラインアカウントを使用し、他の者と共謀して、少なくとも10の被害者組織の保護されたコンピュータネットワークのログイン認証情報を取得し、詐取した

「共謀者たちは、SSHブルートと呼ばれるハッキングツールを使ってこれらの認証情報を入手した。

“彼らはTelegramのグループチャットを使って盗んだ認証情報を転送し、被害者企業のネットワークへの不正アクセスについて話し合った。”

Wageniusとその共謀者はまた、SIMスワッピングに従事し、同フォーラムで盗まれたデータの販売を発表し、最大100万ドルの恐喝を試みた。

脅威行為者は、このデータの一部を他のサイバー犯罪者に売却したり、さらなる詐欺行為に利用したりすることに成功したことが確認されている。

当局は、ワゲニウスが米陸軍の現役兵であったときにこれらの活動を行っていたことを強調している。

ワゲニウスは7月14日、コンピューター詐欺に関連した電信詐欺の共謀、加重ID窃盗、恐喝の罪で起訴された

彼が被害者の1社に残したメッセージには、その組織が身代金の支払い交渉のために彼に連絡しなければ、358GB以上のデータを流出させると脅迫する内容があった。別の被害企業に宛てた電子メールでは、ワゲニウスは暗号通貨で50万ドルを要求した。

起訴の翌日、ワゲニウスは司法取引に応じ、3つの容疑すべてについて罪を認めた。

これらの罪状に基づき、最高で懲役27年の可能性がある。

刑期は10月6日に決定され、ワゲニウスが以前、別件に関する電話記録機密情報の不法譲渡という2つの罪状で有罪を主張したことに対する追加刑期も含まれる可能性がある。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

2025年に共通する8つの脅威

クラウド攻撃はより巧妙になっているかもしれないが、攻撃者は驚くほど単純なテクニックで成功している。

本レポートでは、何千もの組織におけるWizの検知結果から、クラウドを駆使する脅威者が使用する8つの主要なテクニックを明らかにします。