关键词
数据泄露
![]()
勒索软件组织 Everest 再次在其暗网泄露站点上发布声称的攻击成果,将都柏林机场(Dublin Airport)和阿联酋低成本航空公司 Air Arabia 列为最新受害者。该组织在公告中表示,已从都柏林机场窃取约 1,533,900 条乘客与航班相关记录,并声称掌握超过 18,000 名 Air Arabia 员工的个人信息;和此前他们对 AT&T Careers 的索赔一样,这些泄露条目均采用密码保护,要求相关公司在指定期限内与勒索方联系以避免数据公开。
![]()
Everest 在其泄露页面展示的样例字段显示,所称数据包含详细的乘客与登机信息——诸如乘客全名、航班号、座位号、出发与到达机场代码、登机牌发行信息、行李牌号、常旅客信息、使用的登机设备 ID 等,若这些信息属实,将足以识别旅客身份并重构其出行行程,带来严重的隐私与安全风险。该组织以密码锁定的方式发布数据样本,限制公开下载与预览,这表明其在勒索和谈判策略上仍保持对数据的控制。
![]()
近几个月来,Everest 的目标呈现出明显的行业聚焦。该组织自 2021 年以来多次公开列出受害目标,涉及从企业内部资料到客户与员工数据库的各类敏感信息;在 2025 年中则频繁将注意力投向航空与机场服务供应链。Everest 曾宣称与九月影响多家欧洲机场运营的事件有关,该事件牵涉到为机场与航空公司提供登机与行程管理技术的供应商 Collins Aerospace,Everest 在其帖子中描述了通过暴露的 FTP 服务与弱口令获取数据并下载大量文件的过程,而相关影响随后引发了多地航班与乘客处理的混乱。
Everest 的做法反映出当今勒索组织运作的两大特征:一是通过公开或受控披露被窃数据施压受害方,二是将行业关键基础设施或其供应链视为高价值目标。对航空业而言,乘客数据与运行数据既有商业价值,也可成为二次攻击(如定向钓鱼、身份盗用、行程追踪等)的基础,因而特别敏感。安全专家与媒体正在持续关注事态发展,并等待都柏林机场与 Air Arabia 对这些指控的官方回应与进一步披露。
![]()
针对类似安全事件的应对要点包括尽快核实是否存在未授权访问、评估被窃数据类型与范围、向受影响个人与监管机构通报并提供缓解建议,以及对相关系统与供应链进行全面的取证与加固。媒体与安全社区同时提醒公众和组织,面对勒索组织的声明应保持审慎:部分声称可能夸大或尚未被独立验证,且勒索集团常以“受密码保护”的形式控制样本公开以延长谈判杠杆。对于可能受影响的旅客与员工,应关注来自官方渠道的通知并采取必要的个人信息保护措施。
目前,主流报道已收录 Everest 在暗网的相关声明并转载分析,业内将继续监测是否会出现样本数据的公开、第三方对样本的验证结果,以及受害机构的官方通告。若你需要,我可以把该事件的时间线、已披露字段清单(用于内部审计/通知模板),以及可供企业立刻采用的技术与沟通应对模板整理成一份可直接使用的中文文档。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.