Everest Fidye Yazılımı, 1,5 Milyon Dublin Havaalanı Yolcu Kayıtlarını Çaldığını Söyledi – Hackread – Siber Güvenlik Haberleri, Veri İhlalleri, Teknoloji, Yapay Zeka, Kripto ve Daha Fazlası


Bugün, Everest fidye yazılımı grubu, karanlık web sızıntı sitesinde iki yeni kurbanın (Dublin Havaalanı ve Air Arabia) listelerini yayınladı. Bu duyuru, grubun, başvuranların ve çalışanların kişisel bilgilerini içeren 576.000 kaydın çalındığı iddiasıyla AT&T Kariyer ihlali sorumluluğunu üstlenmesinden birkaç gün sonra geldi.

AT&T listesinde olduğu gibi, hem Dublin Havaalanı hem de Air Arabia girişleri şifre korumalıdır. Bu, bilgilerin bir şifreyle kilitlendiği ve şirket temsilcilerine süre dolmadan “talimatları takip etmeleri” talimatı verildiği anlamına gelir. Parola koruması, tüm veri kümesinin henüz herkese açık olarak indirilmeye veya önizlenmeye hazır olmadığını ve Everest’in belirli koşullar altında erişimi kısıtladığını gösteriyor.

Dublin Havaalanı

Grubun iddialarına göre Dublin Havalimanı ihlali, yolcu verileri de dahil olmak üzere yaklaşık 1.533.900 kişisel kaydı içeriyor. Grup tarafından paylaşılan liste, yolcuları ve seyahat faaliyetlerini tanımlamak için kullanılabilecek ayrıntılı yolcu ve uçuşla ilgili bilgileri içeren veri alanlarını gösteriyor. Buna aşağıdakiler dahildir:

  1. Ad Soyad
  2. Uçuş tarihi
  3. Yolcu Kimliği
  4. Koltuk numarası
  5. Uçuş numarası
  6. Kalkış havaalanı kodu
  7. Hedef havaalanı kodu
  8. Hızlı izleme veya öncelik durumu
  9. Bölme veya seyahat sınıfı
  10. Zaman damgası ve barkod formatı
  11. Kalkış tarihi ve iş istasyonu kimliği
  12. Sık uçan havayolu şirketi, numarası ve kademesi
  13. Operatör taşıyıcı ve pazarlama taşıyıcısı
  14. Sıra numarası ve yolcu durumu
  15. Sürüm numarası ve segment sayısı
  16. Biniş kartı veren kuruluşun havayolu tanımlayıcısı
  17. Ücretsiz bagaj hakkı ve bagaj etiketi numaraları
  18. Biniş kartının veriliş tarihi ve belge türü
  19. Havayolu sayısal kodu ve belge formu seri numarası
  20. Check-in kaynağı ve biniş kartı düzenleme kaynağı
  21. Check-in için kullanılan cihaz adı, cihaz kimliği ve cihaz türü
  22. Birinci ve ikinci ardışık olmayan bagaj etiketi plaka numaraları
  23. Seçici göstergesi ve uluslararası belge doğrulama durumu

Everest fidye yazılımı grubunun karanlık web sitesinden alınan aşağıdaki ekran görüntüsü, grubun çaldığını iddia ettiği verilerin ayrıntılarıyla birlikte Dublin Havalimanı’nın kurban olarak listelendiğini gösteriyor:

Everest Fidye Yazılımı Grubu Dublin Havaalanını ve Air Arabia'yı Yeni Kurbanlar Olarak Listeledi
(Resim kredisi: Hackread.com).

Hava Arabistan

Ana merkezi Sharjah Uluslararası Havaalanı’nda bulunan Birleşik Arap Emirlikleri merkezli düşük maliyetli havayolu Air Arabia için Everest, 18.000’den fazla çalışanın kişisel bilgilerine sahip olduğunu iddia ediyor.

Grup tarafından başka hiçbir bilgi veya örnek veri sağlanmadı. Ancak her iki durumda da grup, çalınan veriler çevrimiçi olarak yayınlanmadan önce şirketlere kendileriyle iletişime geçmeleri için altı gün süre verdi.

Everest Fidye Yazılımı Grubu Dublin Havaalanını ve Air Arabia'yı Yeni Kurbanlar Olarak Listeledi
Air Arabia, Everest’in web sitesinin yeni kurbanı olarak listeleniyor (Resim kredisi: Hackread.com)

Havacılık Sektörü: Everest Fidye Yazılımı Grubunun Yeni Niş Hedefi mi?

Everest fidye yazılımı grubu, çalıntı veritabanlarını sızdırması ve şantaj taleplerinde bulunmasıyla tanınıyor. Grup, 2021 yılından bu yana aralarında Coca-Cola ve Mailchimp’in de bulunduğu yüzlerce kurbanı listeledi ve kurumsal veritabanlarını, çalışan kayıtlarını, müşteri bilgilerini ve finansal verileri hedef aldığı biliniyor.

Ancak her ikisinin de son birkaçında havacılık endüstrisini hedef alıyor. Bu yılın eylül ayında gerçekleşen bir siber saldırı, Avrupa’nın birçok büyük havalimanında yaygın bir aksamaya yol açarak check-in sistemlerini ve yolcu işlemlerini etkiledi. Olay, havaalanı ve havayolu check-in teknolojisinin ana sağlayıcısı olan Collins Aerospace’in dahil olduğu bir sistem kesintisiyle bağlantılıydı.

Etkilenenler arasında Londra Heathrow, Berlin ve Brüksel gibi havalimanları da vardı ve bu da gecikmelere ve operasyonel yavaşlamalara yol açtı. Birleşik Krallık yetkilileri bu hafta saldırıyla bağlantılı olarak Batı Sussex’te 40 yaşındaki bir adamı tutuklarken, Everest fidye yazılımı grubu Collins Aerospace’i hedef alma sorumluluğunu üstlendi.

Grup, şirketin sistemlerini ihlal ettiğini ve hassas verilere eriştiğini belirterek iddialarını 7 Ekim 2025’te dark web alanında yayınladı. “MUSE-INSECURE: Inside Collins Aerospace’in Güvenlik Arızası” başlıklı ayrıntılı bir gönderide Everest grubu, tahmin edilmesi kolay kimlik bilgileri kullanarak açıkta kalan bir FTP sunucusu aracılığıyla Collins Aerospace’in sistemlerine nasıl erişim sağladığı iddiasını açıkladı.

Everest Fidye Yazılımı Grubu Dublin Havaalanını ve Air Arabia'yı Yeni Kurbanlar Olarak Listeledi
Collins Aerospace, Everest Fidye Yazılımı Grubu tarafından kurban olarak listeleniyor (Resim kredisi: Hackread.com).

Gruba göre sunucu, havayolu operasyonları ve yolcu verileriyle bağlantılı belgeleri içeriyordu. Everest, erişimin kesilmesinden önce 10 ile 11 Eylül tarihleri ​​arasında büyük miktarda bilgi indirdiğini iddia ederek şirketin izleme sistemlerinin ihlali tespit ettiğini öne sürüyor.

Grup ayrıca 16 Eylül’de bir müzakereci aracılığıyla Collins Aerospace ile iletişime geçtiğini ancak iletişimin kısa süre sonra durduğunu belirtti. Ayrıca şirketin 19 Eylül’de hava yolculuğu süreçleriyle ilgili kritik sunucuları kapattığını ve bunun da birçok Avrupa havaalanında kesintilere yol açtığını iddia etti.

Everest, şirketi zayıf iç koordinasyonla ve ihlalin boyutunu küçümsemekle suçlarken, bu saldırıda fidye yazılımı kullandığını inkar etti.

Bununla birlikte, Dublin Havaalanı ve Air Arabia’ya gelince, Hackread.com her iki kuruluşun resmi açıklamalarını, örnek veri yayınlarını ve güvenilir üçüncü taraf analizlerini izlemeye devam edecek. Etkilenebileceğinizi düşünüyorsanız önerilen koruyucu önlemleri uygulayın ve Dublin Havaalanı, Air Arabia veya ilgili yetkililerin resmi yönlendirmesini bekleyin.





Source link