Der Reisebuchungsriese Sabre sagte, er untersuche Behauptungen über einen Cyberangriff, nachdem eine Tranche angeblich vom Unternehmen gestohlener Dateien auf der Leak-Seite einer Erpressergruppe aufgetaucht sei.
„Sabre ist sich der Behauptungen der Bedrohungsgruppe über eine Datenexfiltration bewusst und wir untersuchen derzeit, um ihre Gültigkeit festzustellen“, sagte Sabre-Sprecherin Heidi Castle in einer E-Mail.
Die Dunghill-Leak-Gruppe übernahm in einer Auflistung auf ihrer Dark-Web-Leak-Seite die Verantwortung für den offensichtlichen Cyberangriff und behauptete, sie habe etwa 1,3 Terabyte an Daten gestohlen, darunter Datenbanken zu Ticketverkäufen und Passagierumsätzen, persönliche Daten von Mitarbeitern und Finanzinformationen des Unternehmens.
Die Gruppe veröffentlichte einen Teil der angeblich gestohlenen Dateien und behauptete, der gesamte Cache werde „bald verfügbar“ gemacht.
Sabre ist ein Reisereservierungssystem und bedeutender Anbieter von Flugpassagier- und Buchungsdaten, dessen Software und Daten für Flug- und Hotelbuchungen, Check-ins und Apps verwendet werden. Viele US-amerikanische Fluggesellschaften und Hotelketten vertrauen auf die Technologie des Unternehmens.
Von Tech eingesehene Screenshots zeigen mehrere Datenbanknamen im Zusammenhang mit Buchungsdetails und Abrechnungen, die zig Millionen Datensätze enthalten. Es ist jedoch nicht bekannt, ob die Hacker selbst Zugriff auf die Datenbanken hatten.
Einige der gesehenen Screenshots enthielten Aufzeichnungen über Mitarbeiter, darunter E-Mail-Adressen und deren Arbeitsorte. Ein Screenshot enthielt Mitarbeiternamen, Nationalitäten, Passnummern und Visanummern. Mehrere andere Screenshots zeigen mehrere US-I-9-Formulare von Mitarbeitern, die berechtigt sind, in den Vereinigten Staaten zu arbeiten. Mehrere im Cache gefundene Pässe korrespondierten laut LinkedIn-Profilen mit Sabre-Mitarbeitern, darunter einem Sabre-Vizepräsidenten.
Es ist nicht bekannt, wann der mutmaßliche Verstoß stattgefunden hat, aber die von der Erpressungsgruppe veröffentlichten Screenshots zeigen Daten, die offenbar erst im Juli 2022 vorliegen.
Über Dunghill Leak ist wenig bekannt, außer dass es sich um eine relativ neue Ransomware- und Erpressungsgruppe handelt, die aus der Ransomware Dark Angels, die aus der Ransomware Babuk hervorgegangen ist, hervorgegangen oder umbenannt wurde Sicherheitsforscher bei Malwarebytes. Bisher hat Dunghill Leak für sich beansprucht, münzbetriebene Spielehersteller ins Visier genommen zu haben Unglaubliche TechnologienLebensmittelriese Syscound Hersteller von Automobilprodukten Gentex.
Es ist nicht ungewöhnlich, dass Ransomware- und Erpressergruppen ganz auf die Dateiverschlüsselung verzichten und sich stattdessen auf die Drohung mit der Veröffentlichung sensibler Daten konzentrieren, wenn kein Lösegeld gezahlt wird. Das FBI und internationale Strafverfolgungsbehörden ermutigen Ransomware- und Erpressungsopfer seit langem, das Lösegeld nicht zu zahlen.
Sabre hat zuletzt berichtet ein Sicherheitsvorfall im Jahr 2017, nachdem Hacker eine Million Kreditkarten aus seinem Hotelreservierungssystem gestohlen hatten. Das Unternehmen 2,4 Millionen Dollar gezahlt um die von mehreren Staaten nach dem Verstoß erhobenen Vorwürfe zu klären.
Kontaktieren Sie Zack Whittaker über Signal und WhatsApp unter +1 646-755-8849 oder per E-Mail. Sie können Dateien und Dokumente auch über SecureDrop versenden.