Selon Straight Arrow News (SAN), un hacker se faisant appeler ByteToBreach a revendiqué sur un forum du dark web le vol d’un vaste jeu de données attribué à Uzbekistan Airways, incluant des documents d’identité et des informations sur des centaines de milliers de personnes. SAN a obtenu et examiné des échantillons, confirmant la présence de scans de passeports et autres pièces sensibles.
Les échantillons fournis et/ou observés incluent: un lot revendiqué de 300 Go; environ 500 000 adresses e‑mail de passagers; 285 e‑mails d’employés de la compagnie; un fichier de 379 603 membres du programme de fidélité avec noms, genres, dates de naissance, nationalités, e‑mails, numéros de téléphone et IDs de membre; ainsi que 2 626 photos de documents d’identité (passeports, cartes d’identité, certificats de naissance et de mariage). Le post de fuite montrait aussi des « identifiants » présumés de serveurs/logiciels de la compagnie, des extraits de données de réservation/billetterie mentionnant compagnies, aéroports et numéros de vol, et des scans de 75 passeports provenant de plus de 40 pays. Le hacker a également affirmé la présence de données partielles de cartes bancaires, sans vérification indépendante par SAN.
Les adresses e‑mail présentes incluent des employés d’agences gouvernementales américaines (Department of State, Department of Energy, ICE, CBP, TSA) et d’administrations d’autres pays (Russie, Ouzbékistan, Émirats arabes unis). SAN indique avoir joint certains numéros figurant dans les données; une personne s’identifiant comme employé(e) de la TSA a répondu avant de rediriger vers les relations publiques du DHS. SAN évoque que la masse de données sur des employés publics pourrait servir à des campagnes de phishing.
Uzbekistan Airways a nié toute intrusion et a suggéré que les données divulguées pourraient avoir été générées par intelligence artificielle. SAN précise ne pas avoir pu confirmer de manière indépendante la présence de données financières complètes, au-delà des assertions de « données partielles » de cartes.
IOCs: aucun indicateur technique (hash, domaine, IP) n’est fourni dans l’article. TTPs observés/rapportés: publication de la fuite sur un forum du dark web; exfiltration et diffusion de données personnelles sensibles (PII) et de documents d’identité scannés; exposition d’identifiants/accès présumés à des serveurs/logiciels; inclusion de données de réservation/billetterie. Article de presse généraliste visant à relater une revendication de fuite de données, détailler les éléments présentés par le hacker et les vérifications/observations de SAN, ainsi que la position officielle de la compagnie.
🔗 Source originale : https://san.com/cc/uzbekistan-airline-hack-reveals-data-on-u-s-government-employees/