
Brightspeed, l’une des plus grandes sociétés de fibre optique à large bande aux États-Unis, enquête sur les allégations de violation de la sécurité et de vol de données formulées par le gang d’extorsion collective Crimson.
Fondé en 2022, le fournisseur de services de télécommunications et d’Internet (FAI) américain dessert les communautés rurales et suburbaines de 20 États.
« Nous prenons au sérieux la sécurité de nos réseaux et la protection des informations de nos clients et employés et sommes rigoureux dans la sécurisation de nos réseaux et la surveillance des menaces. Nous enquêtons actuellement sur des informations faisant état d’un événement de cybersécurité », a déclaré Brightspeed à Breachtrace. « Au fur et à mesure que nous en apprendrons davantage, nous tiendrons nos clients, nos employés et les autorités informés. »
La déclaration après Crimson Collective a déclaré dimanche dans une mise à jour sur leur chaîne Telegram qu’ils avaient volé des informations sensibles appartenant à plus d’un million de clients Brightspeed.
Les auteurs de la menace affirment que les données volées contiennent des détails sur le client/compte avec des informations personnelles identifiables (PII), des informations d’adresse, des informations de compte d’utilisateur liées aux identifiants de session/utilisateur (y compris les noms, e-mails et numéros de téléphone), l’historique des paiements, certaines informations de carte de paiement et les enregistrements de rendez-vous/commande contenant les PII du client.
« Si quelqu’un a quelqu’un qui travaille chez BrightSpeed, dites-lui de lire ses mails rapidement! Nous avons entre nos mains plus de 1 million d’IPI d’utilisateurs résidentiels », ont-ils déclaré, ajoutant que « l’échantillon sera déposé lundi soir, ce qui leur laissera d’abord le temps de nous répondre. »
En octobre, le groupe de piratage a également violé l’une des instances GitLab de Red Hat, volant environ 570 Go de données dans 28 000 référentiels de développement internes, un incident qui a eu un impact sur la division de conseil du géant des logiciels d’entreprise.
Après l’incident, Crimson Collective s’est associé au collectif de hackers Scattered Lapsus Hunters Hunters et a utilisé leur site de fuite de données ShinyHunters dans le cadre de leurs tentatives d’extorsion de Red Hat.
En décembre, Nissan a confirmé que les informations personnelles d’environ 21 000 clients japonais (y compris les noms, adresses physiques, numéros de téléphone et adresses e-mail) avaient été compromises dans la violation de données de Red Hat.
Depuis lors, Crimson Collective a également ciblé les environnements cloud AWS (Amazon Web Services) pour voler des données et extorquer des entreprises, en utilisant des informations d’identification AWS exposées et en créant des comptes de gestion des identités et des accès (IAM) non autorisés pour augmenter les privilèges.