
ホームセキュリティ大手のADTは、身代金を支払わなければ盗まれたデータをリークするとShinyHunters恐喝グループが脅迫した後、データ侵害を確認しました。
本日発表された声明で、同社は4月20日に顧客および潜在顧客のデータへの不正アクセスを検出し、その後不正アクセスを遮断して調査を開始したと述べました。
この調査により、侵害中に個人情報が盗まれたことが確認されました。
「調査により、対象となった情報は名前、電話番号、住所に限定されていることが確認されました」とADTはBleepingComputerに述べました。
「少数のケースでは、生年月日と社会保障番号または税務ID番号の下4桁が含まれていました。特に重要なのは、銀行口座やクレジットカードを含む支払い情報にはアクセスされておらず、顧客のセキュリティシステムはいかなる形でも影響を受けたり侵害されたりしていないということです。」
ADTは不正アクセスは限定的であり、影響を受けたすべての個人に連絡したと述べています。
ShinyHuntersのリークサイト掲載
この声明は、ADTがShinyHuntersデータリークサイトに掲載された後のものであり、攻撃者は顧客の個人情報を含む1000万件のレコードを盗んだと主張しています。
「個人識別情報および他の内部企業データを含む1000万件以上のレコードが侵害されました。支払うか、リークするか」とデータリークサイトに表示されています。
「これは2026年4月27日までに連絡するための最終警告です。連絡がなければ、我々はリークし、あなたに降りかかるいくつかの厄介な(デジタル)問題が発生するでしょう。」

ADTは攻撃者が主張したデータ盗難の規模を確認していません。
ShinyHuntersはBleepingComputerに、従業員のOkta シングルサインオン(SSO)アカウントを侵害した音声フィッシング(vishing)攻撃を通じてADTに侵入したと述べました。このアカウントを使用して、脅威行為者は同社のSalesforceインスタンスからデータにアクセスして盗んだと主張しています。
昨年以来、恐喝グループは従業員とBPOエージェントのMicrosoft Entra、Okta、Google SSOアカウントを対象とした広範なvishingキャンペーンを実施しています。
企業のSSOアカウントへのアクセスを取得した後、脅威行為者はSalesforce、Microsoft 365、Google Workspace、SAP、Slack、Adobe、Atlassian、Zendesk、Dropboxなど、接続されたSaaS アプリケーションからデータを盗みます。
このデータは身代金を支払うよう会社を恐喝するために使用されるか、データがリークされます。
ADTは以前、顧客および従業員情報を公開した8月および2024年10月のデータ侵害を開示しています。
Mythosが見つけた99%はまだパッチが当たっていません。
AIが4つのゼロデイを1つのエクスプロイトにチェーン化し、レンダラーとOSサンドボックスの両方をバイパスしました。新しいエクスプロイトの波が来ています。
Autonomous Validation Summit(5月12日および14日)では、自律的でコンテキストに富んだ検証がどのようにエクスプロイト可能なものを見つけ、制御が機能することを証明し、修復ループを閉じるかをご覧ください。