俄罗斯黑客宣称攻陷都柏林机场系统
HackerNews 编译,转载请注明出处: 与俄罗斯有关联的网络犯罪团伙”Everest Group”在其暗网泄密网站上将爱尔兰都柏林机场列为受害者,指控其发动了此次勒索软件攻击。都柏林机场年客流量逾3500万人次,为40家航空公司提供超过150个航点的服务。 此前该团伙刚宣称攻破柯林斯航空航天公司及其用于值机服务和旅客管理的MUSE软件系统,该攻击曾导致欧洲多座主要机场瘫痪数日,引发航运混乱。 管理都柏林机场的公司Daa此前曾发布声明,称乘客数据是因第三方系统遭入侵而受影响。 此次黑客的声明可能与此前柯林斯航空航天公司的数据泄露事件相关,也可能意味着航空领域正遭受新一轮攻击。 目前该犯罪团伙尚未发布数据样本佐证其声明。其受害者网站上发布的公告包含倒计时器,显示机场方若未在五日内联系黑客,被盗数据将被公开。 勒索软件组织通常通过在暗网泄密网站公布受害者名单,企图胁迫相关机构支付赎金,否则将面临敏感数据泄露的严重后果。 该勒索软件组织声称窃取了包含旅客个人信息与航班运营数据的敏感信息。据其声明,被盗数据集涉及1,533,900条个人记录。 据称泄露内容包含:乘客全名、航班号、座位信息、起降机场、票号、常旅客信息,甚至涵盖办理值机及生成登机牌时所使用的设备详情。 都柏林机场疑似泄露数据类型清单 全名 旅客状态及分类(如成人/儿童/员工) 常旅客航空公司、会员编号及等级 免费行李额度与快速通关资格 预订编码(PNR) 航空公司名称及数字代码 航班号与日期 起降机场代码 座位号及舱位等级 序列号与航段数量 市场方与实际承运方 机票凭证及序列号 电子机票标识 登机牌签发来源及日期 证件类型与签发航司代号 安检抽检标识 国际证件验证状态 行李牌编号(含非连续编号) 值机或登机设备名称、ID及类型 工作站ID与时间戳 起飞日期与时间 条形码格式及软件版本号 若此次泄露被证实属实,旅客身份信息、航班规律、会员凭证及数字接触点都将面临曝光风险。 据信该团伙与BlackByte勒索组织存在关联。5月22日,Everest瞄准可口可乐中东分公司,最终泄露了该公司多个分销中心近千名员工资料。 作为对全球最大可口可乐装瓶商”可口可乐欧洲太平洋伙伴”大规模攻击的一环,该勒索组织据称窃取了约2300万条数据。 在对可口可乐攻击数日后,该组织又宣称攻破阿联酋知名国际私立医院Mediclinic、阿布扎比文化与旅游部以及约旦科威特银行。 该团伙还是2022年10月AT&T攻击事件的幕后黑手,声称可访问AT&T整个企业网络,并于2024年秋季攻击了Radisson Country Inn and Suites连锁酒店。 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文