В паблик попали данные авиапассажиров из системы Leonardo/Сирена

В паблик попали данные авиапассажиров из системы Leonardo/Сирена

В паблик попали данные авиапассажиров из системы Leonardo/Сирена

Злоумышленники взломали систему бронирования авиабилетов Leonardo разработки «Сирена-Тревел» и слили в Telegram информацию о заказах и ПДн пассажиров — два файла, суммарно содержащие более 17,5 млн строк.

Согласно сообщению в телеграм-канале in2security от 20 сентября, выложенные в паблик данные охватывают период с 2007 года по 10 сентября 2023-го.

База TICK_PHONE_sample содержит 14 630 668 строк с такой информацией:

  • код аэропорта,
  • телефонный номер,
  • номер рейса,
  • номер регистрации,
  • сведения о билете,
  • паспортные данные (не во всех случаях).

Количество уникальных номеров телефона составляет почти 4 млн, адресов имейл меньше — 520,5 тысячи.

 

Второй файл, TICK_INFO_sample, содержит 3 015 002 строки в несколько ином формате:

  • номер рейса,
  • авиакомпания,
  • тариф,
  • направление,
  • информация о бронировании,
  • стоимость билета,
  • ФИО пассажира.

Число утечек баз данных в российских компаниях множится, ПДн пользователей онлайн-сервисов все чаще попадают в паблик. Последнее время не везет отпускникам и прочим путешественникам: их данные могли засветиться не только по вине взломщиков Leonardo/«Сирена», но также из-за атаки на туроператора «Интурист», о которой стало известно минувшим летом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел бесплатный GPU-дешифратор для Linux-вымогателя Akira

Исследователь Йоханес Нугрохо выпустил бесплатный инструмент для расшифровки файлов, пострадавших от Linux-версии вымогателя Akira. Уникальность дешифратора заключается в использовании мощности графических процессоров (GPU) для восстановления ключей шифрования.

Изначально Нугрохо взялся за создание утилиты, чтобы помочь другу. Он предполагал, что задача займёт около недели, учитывая метод создания ключей шифрования в Akira.

Однако проект пришлось доводить до ума целых три недели, плюс он потребовал затрат на GPU-ресурсы в размере 1200 долларов США.

Особенность Akira заключается в использовании текущего времени с точностью до наносекунд в качестве сида для генерации уникальных ключей шифрования. Эти ключи дополнительно защищаются RSA-4096 и добавляются в конец каждого зашифрованного файла.

 

Поскольку вымогатель шифрует несколько файлов одновременно в многопоточном режиме, определить точную временную метку затруднительно. Изучив журналы событий и метаданные файлов, исследователь сузил диапазон поиска и применил мощные GPU-сервисы облачных платформ RunPod и Vast.ai.

Используя шестнадцать графических процессоров RTX 4090, ему удалось подобрать ключ примерно за 10 часов, хотя при большом объёме файлов процесс может занять несколько дней.

 

Дешифратор уже опубликован на GitHub с подробными инструкциями, однако автор напоминает пользователям о необходимости предварительного резервного копирования данных, поскольку неправильный ключ может привести к повреждению файлов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru