脅威アクターは49百万人のDell顧客の住所をデルが気付く前に取得したと言う

49百万人分のDell顧客情報を持っていると主張する人物は、TechCrunchに対して、オンライン企業ポータルをブルートフォース攻撃して、物理住所を含む顧客データをDellのサーバーから直接スクレイピングしたと語りました。

TechCrunchは、スクレイピングされたデータの一部がDell顧客の個人情報と一致することを確認しました。

木曜日に、Dellは顧客の氏名、物理住所、Dell注文情報を含むデータ侵害を経験したと顧客にメールで送信しました。

「私たちは、関わる情報の種類を考えると、顧客には重大なリスクはないと考えています」とDellはメールで書き、データ侵害の影響を軽減しようとし、顧客の住所を「極めて機密性の高い」情報とは見なしていないことを示唆しています。

脅威アクターは、特定のDellポータルに「パートナー」として複数の異なる名前で登録したと述べました。彼によると、パートナーとはDellの製品やサービスを再販する企業を指します。 Menelikは、Dellが彼のパートナーアカウントを承認した後、7桁の数字と子音だけで構成された顧客サービスタグをブルートフォース攻撃したと述べました。彼はまた、「どんな種類のパートナーでも」彼がアクセス権限を与えられたポータルにアクセスできると述べました。

「このDellのサイトに対して1分間に5,000以上のリクエストを送り、信じても信じなくても、これを3週間近く続けて、Dellは何も気づかなかった。ほぼ50百万のリクエスト...データを十分に取得したと思った後、脆弱性をDellに複数回のメールで通知しました。彼らがそれをすべて修復するのにほぼ1週間かかりました」とMenelikはTechCrunchに語りました。

4月中旬に送信したいくつかのメールのスクリーンショットを共有したMenelikは、ある時点でスクレイピングを停止し、顧客データベースを完全に取得しなかったと述べました。Dellのスポークスパーソンは、会社が脅威アクターのメールを受信したことをTechCrunchに確認しました。

脅威アクターは、盗まれたDell顧客データベースをよく知られたハッキングフォーラムにリストアップしました。そのフォーラムのリストはDaily Dark Webによって最初に報告されました。

TechCrunchは、脅威アクターがハッキングフォーラムに合法的なDell顧客データを持っていることを確認するために、Dellからのデータ侵害通知メールを受け取った許可を得た手数やサービスタグのいくつかを共有することで確認しました。ある場合では、脅威アクターは名前で個人情報を見つけました。別の場合では、彼女が注文した特定のハードウェアサービスタグを検索することで、別の被害者の対応レコードを見つけることができました。

他の場合では、Menelikは情報を見つけることができず、「どのようにDellが影響を受けた顧客を特定したのかは分からない」と述べました。「あなたが教えてくれた名前をチェックして判断すると、彼らは影響を受けていない顧客にこのメールを送信したようです」と脅威アクターは述べています。

Dellは住所が誰に属しているかを明らかにしていません。TechCrunchがスクレイピングされたデータのサンプルを分析した結果、住所は、例えばリモート従業員のためにアイテムを購入するビジネスなど、Dellの機器の元の購入者に関連しているようです。Dellから直接購入する個人の場合、TechCrunchは、それらの物理住所の多くが、消費者の自宅住所やアイテムを配送した他の場所に一致していることを発見しました。

記事に関してDellに問い合わせたところ、私たちの調査結果に異論を唱えませんでした。

TechCrunchが脅威アクターが言ったことに基づいてDellに一連の具体的な質問を送った際、匿名の会社スポークスパーソンは、「脅威アクターのメールを受け取る前に、Dellは既にこの事件を認識して調査しており、対応手順を実装し、封じ込め手段を講じていた」と述べました。 Dellはこの主張を裏付ける証拠を提供していませんでした。

スポークスパーソンは「念頭に置いておきましょう、この脅威アクターは犯罪者であり、我々は执法当局に通報しています。進行中の調査または执法当局による調査の信頼性を損なう可能性のある情報は開示していません」と記載しました。