Zephyrnet-logo

Het Canadese telecombedrijf Telus onderzoekt naar verluidt een inbreuk

Datum:

Telus, een van Canada's grootste telecommunicatieproviders, onderzoekt naar verluidt een mogelijk grote inbreuk op zijn systemen nadat een bedreigingsactor voorbeelden online plaatste van wat volgens de persoon gevoelige gegevens van het bedrijf waren.

De gelekte gegevens omvatten wat volgens de tegenstander een steekproef was van de salarisadministratie van werknemers, broncode van de particuliere GitHub-opslagplaatsen van het telecombedrijf en andere informatie.

In een bericht op BreachForums, volgens rapporten, bood de bedreigingsactor een e-maildatabase te koop aan die beweerde de e-mailadressen van elke medewerker bij Telus te bevatten. De prijs voor de database was $ 7,000. Een andere database, zogenaamd met salarisinformatie van de topmanagers van de telco, inclusief de president, was beschikbaar voor $ 6,000.

De bedreigingsactor bood ook te koop aan, voor $ 50,000, een dataset waarvan de persoon beweerde dat deze meer dan 1,000 privé GitHub-repository's van Telus bevatte. De broncode die te koop was, bevatte blijkbaar een API waarmee een tegenstander SIM-swapping kon uitvoeren - een proces waarbij aanvallers de telefoon van iemand anders kapen door het nummer naar hun eigen SIM-kaart over te zetten.

Een volledige inbreuk?

"Dit is de VOLLEDIGE inbreuk", schreef de vermeende hacker in de post van BreachForums. "Je ontvangt alles wat met Telus te maken heeft", inclusief volledige lijsten met subdomeinen en screenshots van actieve sites, vervolgde de post. Het is onduidelijk of een van de gegevens die de vermeende aanvaller leek te hebben, authentiek is of toebehoorde aan Telus, zoals wordt beweerd. De serviceprovider reageerde niet op meerdere Dark Reading-verzoeken om commentaar. 

Dat gezegd hebbende, IT Wereld Canada citeerde een woordvoerder van Telus die zei dat het bedrijf momenteel claims onderzoekt over een "kleine hoeveelheid gegevens" met betrekking tot de broncode van het bedrijf en bepaalde werknemers die op het Dark Web zijn gelekt.

Als de inbreuk bij Telus plaatsvond zoals de dreigingsactor beweerde, zal dit de laatste zijn in een reeks aanvallen die onlangs op telecombedrijven zijn gericht. Sinds het begin van het jaar hebben aanvallers meerdere grote telecommunicatiebedrijven binnengedrongen, waaronder drie van de grootste van Australië: Optus, Telstra en Dialoog. En eerder deze maand meldden onderzoekers van SentinelOne dat ze een voorheen onbekende waarneming hadden waargenomen slechte acteur die zich richt op telecombedrijven in het Midden-Oosten in wat leek op een cyberspionagecampagne.

Analisten zijn van mening dat een aantal factoren de trend bepalen. Het wijdverspreide en groeiende gebruik van mobiele apparaten voor multifactorauthenticatie (MFA) heeft bijvoorbeeld een doelwit gemaakt voor telecommunicatiebedrijven en hun netwerken. Financieel gemotiveerde cybercriminelen die op zoek zijn naar toegang tot online accounts, richten zich ook steeds meer op telecomproviders in zogenaamde SIM-swapping aanvallen om telefoons te kapen en sms-autorisaties te onderscheppen voor tweefactorauthenticatie.

Een andere factor - een al lang bestaande factor - die telecombedrijven tot een groot doelwit heeft gemaakt, is de mogelijkheid die ze tegenstanders bieden om mensen van interesse te volgen. Er zijn de afgelopen jaren talloze incidenten geweest waarbij door de staat gesponsorde dreigingsactoren afkomstig waren uit landen als Iran, Turkije en China hebben ingebroken in een telecomnetwerk om onder andere oproepgegevens te stelen voor het volgen van gesprekken van gerichte individuen en groepen.

spot_img

Laatste intelligentie

spot_img