谈判破裂,数据公开!Everest家族泄露柯林斯航空数据库,欧洲机场混乱内幕曝光

时间: 2025-11-12 15:57:54 浏览量:167

导读

2025年11月11日,安全界最担心的事情还是发生了。在经历了近两个月的沉默对抗后,Everest勒索组织最终将其暗网博客上的威胁变为了现实,公开宣布已泄露从美国国防巨头**柯林斯航空(Collins Aerospace)**窃取的数据库。

这起事件的根源,正是9月底导致欧洲全境陷入瘫痪的柯林斯航空系统崩溃事件。当时,伦敦希思罗、布鲁塞尔、柏林等多个主要枢纽机场的MUSE值机软件(由柯林斯提供)突发故障,导致数千名旅客滞留,航班大面积延误。现在,随着数据的公开,那场混乱背后的惊人内幕才真正浮出水面。

一、 两个月的战争:从系统瘫痪到数据泄露

这起攻击的时间线,展现了勒索团伙与受害巨头之间一场漫长而隐秘的较量:

  • 9月19日(系统瘫痪): 柯林斯航空的MUSE值机软件出现技术问题,欧洲各大机场陷入混乱。柯林斯母公司RTX向航空当局报告称,其Arinc CMUSE软件遭遇网络相关中断
  • 9月22日(官方确认): 欧盟网络安全局(ENISA)证实,机场的混乱是由勒索软件攻击导致的。
  • 10月18日(攻击者现身): 在机场瘫痪近一个月后,Everest勒索组织在其暗网博客上认领了此次攻击。他们声称窃取了超过50GB的数据库,并设置了8天的赎金倒计时。
  • 10月下旬(谈判拉锯): 据信双方进入了谈判阶段。Everest重置了倒计时时钟,给了柯林斯航空(或其母公司RTX)额外八天的时间来支付赎金。
  • 11月11日(谈判破裂): 显然,谈判已经破裂。Everest勒索组织于11月11日(美国退伍军人节)再次发帖,标题直指:柯林斯航空 / RTX.com - 数据库泄露

本次勒索事件时间线整理

二、 受害巨头:柯林斯航空及其母公司RTX

此次的受害者柯林斯航空,绝非等闲之辈。 它是全球最大的航空航天和国防产品供应商之一,隶属于美国国防承包商巨头RTX Corporation(原雷神技术公司)。柯林斯为全球的军用、民用飞机提供航空电子设备、飞行控制系统、机场信息管理系统(如本次出事的MUSE)等关键服务。攻击这样的企业,无异于直接打击了全球航空业的中枢神经

柯林斯航空(Collins Aerospace)宣传图

三、 惊人内幕:一个2022年的陈旧密码引发的血案

然而,这场引发全球关注的供应链灾难,其源头却不是什么高深的0day漏洞,而是一个令人震惊的基础安全疏忽。

根据德国知名IT媒体heise online的深入报道,攻击者早在9月10日(系统瘫痪前9天)就已轻松进入了柯林斯航空的内网。

入侵点: 一个暴露在公网的FTP服务器(ftp.arinc.com)。 入侵凭据: 攻击者使用了极其简单的默认凭据:

  • 用户名:****aiscustomer
  • 密码:****muse-insecure

讽刺的是,这个导致MUSE系统瘫痪的密码,竟然就是"MUSE-不安全"

更致命的是,据安全公司Hudson Rock的分析,这组凭据来源于2022年的一次员工PC信息窃取事件。这意味着,这个致命的后门已经敞开了近三年之久,无人察觉。

四、 谈判筹码:153万乘客数据与3600名员工信息

Everest敢于和RTX这样的国防巨头叫板,是因为他们手里握有实实在在的筹码

此次公开的泄露文件中,包含了Everest与RTX代表(化名Admin_Tox2025)的谈判聊天记录。在9月17日的对话中,Everest向对方清晰地列出了他们窃取的数据清单,其内容触目惊心:

  1. 1,533,900条个人乘客记录(PNR): 包含乘客ID、运营承运人、航班号、座位号、乘客状态、票号等极度敏感的飞行信息。
  2. 一个超过9GB的SQL数据库转储: 包含3637名员工的完整信息,如全名、用户名、别名、电子邮件、最后登录时间、非活动状态和审计元数据。
  3. 大量内部网络拓扑和基础设施信息: 包括工作站命名约定、功能角色分组、设备ID、应用程序指纹(如Citrix, VMWare)、版本号以及审计日志等。

Everest与RTX代表的谈判聊天记录截图

Everest泄露的数据库查询截图

Everest泄露的文件截图

五、 攻击者画像:转型为数据掮客的Everest

Everest勒索组织自2020年12月以来一直非常活跃。但与其他团伙不同,他们近期的策略发生了重大转变。

正如heise online的报道和Everest自己的声明所述:"本组织不使用或分发勒索软件。"

他们已经从加密勒索转型为更纯粹的初始访问代理(IAB)数据盗窃勒索。他们专注于利用各种手段(钓鱼、RDP爆破、内部员工策反)渗透网络,只窃取最有价值的数据,然后进行勒索。如果谈判失败,他们就将数据打包出售给其他黑客,或直接公开。

这种只偷不加密的模式,使他们的攻击更难被察觉。其战利品名单中不乏全球巨头:

  • 宝马(BMW)

  • 可口可乐(Coca-Cola)

  • 娇韵诗集团(Groupe Clarins)

六、 我们的洞察:安全防御,细节决定成败

一个2022年的陈旧密码,一个被遗忘的FTP服务器,最终导致了2025年的全球航空混乱。柯林斯航空的事件是一个惨痛的、教科书般的教训,它完美诠释了千里之堤,毁于蚁穴的道理。

这起事件再次印证了我们在《Solar安全洞察 | 10月勒索态势月报》中反复强调的观点:最昂贵的防火墙,也抵不过一个最简单的默认密码。 无论是本次的muse-insecure,还是此前导致虚拟化平台雪崩的root/vmware,威胁的根源都是对基础安全配置的极度忽视。

企业如何才能发现自己网络中是否存在像柯林斯这样被遗忘的定时炸弹

答案是:必须进行实战演练

制定预案不如实战演习。我们(思而听Solar团队)的防勒索模拟演练平台,正是为此而生。它可以在一个绝对安全、可控的环境中,模拟Everest、Akira等团伙的真实攻击(如利用默认口令、钓鱼邮件、已知漏洞),检验您现有的防御体系和应急团队(无论是自建SOC还是MDR服务)到底能不能扛得住。

思而听防勒索模拟演练平台

对于大多数企业而言,在复杂的IT资产中,可能隐藏着不止一个muse-insecure

构筑安全长城,必须从技术和管理两个层面同时入手。这包括严格的数据备份(特别是离线备份)、全面的身份认证(MFA)、网络安全域划分和终端防护。

【首发科普】来自专业团队的忠告!遇到勒索病毒应如何自救

勒索软件的威胁真实且严峻,它考验着每一个组织的安全水位。我们(思而听Solar应急响应团队)常年奋战在勒索对抗的第一线。无论您是需要进行安全评估、部署防护产品、组织模拟演练,还是不幸遭遇攻击需要紧急援助,我们都在这里,随时准备提供专业的支持。

相关案例

【案例介绍】赎金提高,防御失效:某上市企业两年内两度陷入同一勒索团伙之手

Hunters International是一种基于RaaS(勒索软件即服务)模式运营的勒索病毒组织,起源于2023年,可能是Hive勒索病毒的演变版本。通过DLS(数据泄露网站)公开受害者数据,猎物包括企业和上市公司,如Exela Technologies,其数据泄露案例引发广泛关注。本文详细解析Hunters组织的攻击模式、技术特点及其对企业的威胁,并提供暗网泄露平台的访问方式与界面展示。了解此类勒索病毒家族有助于提升网络安全意识和保护企业关键数据。

某集团公司的Phobos最新变种勒索病毒jopanaxye解密恢复项目

SolarSecurity成功解密了Phobos勒索病毒的jopanaxye变种,恢复了某集团公司12台服务器上3.97TB的加密数据。团队通过应急响应、文件解密及后门排查,帮助企业恢复数据并加强系统防护,防止类似勒索攻击再次发生。

某集团公司的Phobos最新变种勒索病毒2700解密恢复项目

SolarSecurity成功应对Phobos勒索病毒2700变种,通过RDP暴力破解入侵企业服务器并加密近4TB的数据。团队迅速解密并恢复了被加密的文件,排查了多个后门并加强了系统安全防护,帮助企业提高抵御勒索病毒的能力。

某房地产公司的mallox最新变种勒索病毒rmallox解密恢复项目

SolarSecurity成功恢复了某房地产公司因rmallox勒索病毒导致的加密数据。此次攻击通过NAS系统服务器漏洞入侵,并在24小时内完成数据解密和系统修复。团队还进行了后门排查和系统加固,并提供了全面的安全评估和渗透测试服务,确保系统免受未来威胁。

利用多款国产内网渗透工具勒索数十台虚拟机的babyk解密恢复项目

SolarSecurity通过多款国产内网渗透工具,成功恢复了一家影视公司在勒索病毒攻击中被加密的数十台虚拟机数据。攻击者利用用友NC系统漏洞和内网工具实施勒索,最终公司通过渗透测试和漏洞修复恢复了22.45TB的加密数据,并对系统进行全面的安全加固。