- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 6ч 20м
- Сделки
- 251
- Нарушения
- 0 / 0
В качестве доказательства злоумышленники предоставили изданию DataBreaches и жертве два CSV-файла. Один файл содержал информацию о пассажирах. А во втором файле была информация о сотрудниках, включая имя, дату рождения, страну рождения, место работы, дату начала работы, "секретный вопрос", ответ на него и соль.
По словам представителя Daixin Team, AirAsia быстро отреагировала на атаку: представитель компании вошел в чат с злоумышленниками, попросил предоставить доказательства, а после получения образцов данных постарался узнать как можно больше об удалении данных в случае уплаты выкупа.
“Ребята из AirAsia даже не пытались договориться о сумме выкупа, что может говорить о том, что они не собираются ничего платить", – рассказал DataBreaches представитель группировки. Пока неизвестно, сколько хакеры потребовали за ключ для дешифрования данных, удаление всего украденного и информирование AirAsia о найденных и использованных уязвимостях.
Представитель Daixin Team подчеркнул, что при блокировке файлов хакеры старались не зацепить те, что связаны с летным оборудованием.
Однако удивительным стало другое заявление группировки – плохая организация сети может избавить компанию от будущих атак. Злоумышленники рассказали, что могли бы сделать больше, но их настолько разозлили хаотичная организация сети и отсутствие каких-либо стандартов, что они не стали продолжать атаку. Отдельный “привет” хакеры передали сисадминам AirAsia, назвав сеть компании очень плохо защищенной и сравнив ее с разваливающимся сараем, построенным у старого здания.
Сейчас Daixin Team планирует загрузить данные пассажиров и сотрудников на свой сайт, а полную информацию о сети AirAsia выложить на хакерских форумах. Злоумышленники попытались перестраховаться и заявили, что снимают с себя ответственность за любые негативные последствия, связанные со сливом данных.