ABD Hacking Forumunda Paylaşılan ABD Sinek Listesi, Hükümet Araştırma

3 yıl önce

1,5 milyondan fazla yasaklı broşür ve 250.000 'seçen' kaydına sahip bir sinek listesi, bir hack forumunda kamuya açık olarak paylaşıldı.

BleepingComputer, listenin yakın zamanda teminatsız bir işe alım sunucusunda keşfedilen TSA no Fly listesi olduğunu doğruladı.

Bu ay, İsviçre hacker Maia Arson Crimw (eski adıyla Tillie Kottmann), ilk kez Dail Dot gazetecileri Mikael Thalen ve David Covucci tarafından bildirildiği gibi, TSA'nın sinek listesini içeren yanlış yapılandırılmış bir AWS sunucusuna rastladı.

Söz konusu sunucu Ohio tabanlı havayolu işe alımına aitti. Sızıntıyı yamalamak için daha erken adımlar atılsa da, 26 Ocak itibariyle halka açık bir hack forumunda çevrimiçi olarak ortaya çıkan sinek listesi:

Thalen ve forumda yayınlanan listelerin, yakın zamanda işe alım sunucusunda keşfedilen aynı uçuş ve seçme listeleri olduğu başka bir kaynak ile doğruladık.

BleepingComputer, bu listelerin bir kısmını inceledi - 'Nofly' ve 'Selectee' adlı iki CSV dosyası olarak kabul edildi. İkinci liste, ABD'ye uçarken havaalanlarında ikincil güvenlik tarama seçimi (SSSS) geçiren bazı yolcuları adlandırıyor

Forumda yayınlanan uçuş dışı e-tablo 1.566.062 kayıt içerir ve bazı isimlerin kopyaları/heceleme varyasyonları içerir. 'Seçen' listesi 251.169 kayıt içerir. Listede kopyalar ve takma adların varlığı, açıkta kalan isim sayısının 1,5 milyondan az olduğu anlamına gelir.

Her iki elektronik tablo da bir kişinin adını, soyadı, potansiyel takma adları ve doğum tarihini içerir. Hacker'a göre listeler 2019 yılından.

Liste Rus silah satıcısı Viktor, 16 potansiyel takma adıyla birlikte, Daily Dot'un gözlemlediğini belirtti.

FBI'ın TSC'si (Terörist Tarama Merkezi), terörle mücadele amacıyla konsolide bilgileri yönetmek ve paylaşmak için birden fazla federal ajans tarafından güvenilir. Ajans, bazen "sinek listesi" olarak da adlandırılan terörist tarama veritabanı adı verilen bir izleme listesi tutar.

Bu tür veritabanları, ulusal güvenlik ve kolluk görevlerine yardım etmede oynadıkları hayati rol göz önüne alındığında, "sınıflandırılmış" ve doğada hassas olarak kabul edilse bile gizlidir. Ulusal güvenlik riski oluşturan teröristler veya makul şüpheliler, hükümetin takdirine bağlı olarak gizli izleme listesine yerleştirilmesi için "aday gösterilir".

Yok listesi genellikle halkın gözünden saklanır. Bununla birlikte, liste, bir yolcunun uçmasına izin verilip verilmediğini kontrol etmek için özel havayolları ve Dışişleri Bakanlığı, Savunma Bakanlığı, Ulaştırma Güvenlik Ajansı (TSA) ve Gümrük ve Sınır Koruması (CBP) gibi birden fazla ajans tarafından atıfta bulunulmaktadır. ABD'ye veya diğer çeşitli faaliyetler için risklerini değerlendirin.

Bob Diachenko da dahil olmak üzere araştırmacılar daha önce internette maruz kalan gizli terörist izleme listelerini keşfettiler, ancak bu sızıntılar ana haber kapsamı almadan çok önce yamalandı. Bununla birlikte, ilk kez, böyle bir liste herkesin görmesi için halka açık bir web sitesinde paylaşıldı.

İlginç bir şekilde, 2021'de Diachenko tarafından keşfedilen liste oldukça ayrıntılıydı: isimler, cinsiyet, pasaport numarası gibi alanlar, TSC ID, izleme listesi kimliği vb.

Güvenlik ihlali, bir havayoluna ait açıkta kalan bir AWS sunucusundan kaynaklansa da, ABD hükümet makinelerini aşağıya indirdi ve hükümet yetkilileri ve milletvekilleri konuyu araştırdı.

TSA siber güvenlik olayını araştırıyor.

Bir TSA sözcüsü, BleepingComputer'a güncellenmiş bir açıklamada, "27 Ocak'ta TSA havaalanlarına ve hava taşıyıcılarına bir güvenlik direktifi yayınladı."

"Güvenlik Direktifi, hassas güvenlik bilgilerini ve kişisel olarak tanımlanabilir bilgileri ele alma konusundaki mevcut gereksinimleri güçlendirir. Siber saldırılardan sistemleri ve ağları korumak için güvenlik gereksinimlerini uygulamalarını sağlamak için ortaklarla çalışmaya devam edeceğiz."

Konuya aşina olan bir kaynak, BleepingComputer'a bu ihlalin bir parçası olarak hiçbir TSA bilgi sisteminin tehlikeye atılmadığını söyledi. Ayrıca, federal ajans, tüm uçak gemilerine sistemlerini gözden geçirmek ve dosyalarının korunmasını sağlamak için derhal harekete geçmeleri için bir endüstri güvenliği farkındalığı mesajı yayınlamıştır.

BleepingComputer ile paylaşılan bir açıklamada, bir bantaj sözcüsü şunları söyledi:

"Güvenlik araştırma topluluğunun bir üyesi tarafından bilgilendirildi. Yanlış yapılandırılmış bir geliştirme sunucusu belirleyen bir üye tarafından bilgilendirildi. Araştırmacı, Temmuz 2022'de sunucuya yüklenen dosyalara, belirli bireylerin adlarını içeren federal ve seçkin listelerin eski 2019 sürümlerini içeren dosyalara erişti. ve doğum tarihleri. Listeler, federal olarak zorunlu güvenlik gereksinimlerini uygulamak için yazılım tabanlı uyumluluk sürecimizi test etmek için kullanıldı. Ek olarak, araştırmacı, sandalye çalışanlarının kişisel tanımlanabilir bilgilerini içeren bir veritabanına erişti. Makineye giren sunucuyu hemen aldı. Veri erişiminin kapsamını belirlemek için çevrimdışı ve bir soruşturma başlattı. Bugüne kadar araştırmamız hiçbir müşteri verisinin maruz kalmadığını gösteriyor. Kasabair, siber güvenlik ve altyapı güvenlik ajansına verilerin maruz kalmasını bildirdi ve çalışanlarına da haber verdi. "

BleepingComputer yorum için FBI'a yaklaştı.

ABD Kongresi Dan Bishop, İç Güvenlik Komitesi Başkanı Dr. Mark Green ile birlikte TSA yöneticisi David Peter Pekoske'ye bir dizi hayati soru sordu.

Dikkat edilmesi gereken önemli bir nokta, bir veri sızıntısı keşfinden daha fazlası, hacker tarafından yapılan iddialar göz önüne alındığında, olay artık ulusal güvenlik meselesi haline gelebilir:

"Ayrıca, hacker, uçuşları iptal etmek veya geciktirmek ve mürettebat üyelerini değiştirmek için sunucuya erişimlerinden yararlanabileceklerini iddia etti. Bu durum buysa, bunun ulusal güvenlik sonuçları endişe vericidir," yazın. 26 Ocak tarihli bir mektupta ABD İç Güvenlik Komitesi üyeleri:

Mektubu, ulaşım sistemleri sektörü ABD'deki 16 kritik altyapı sektörü arasında yer alıyor. Diyerek şöyle devam etti: "Bu tür sonuçsal bir veritabanının güvensiz kaldığı fikri, siber güvenlik, havacılık güvenliği, sivil haklar ve özgürlükler ile ilgili bir konudur."

Hacker, daha önce Deletescape, Antiproprietary ve Tillie Kottmann takma adları tarafından bilinen Maia Arason Crimw, daha önce bir ABD büyük jürisi tarafından komplo, tel sahtekarlığı ve ağırlaştırılmış kimlik hırsızlığı suçlamaları (PDF) konusunda suçlandı.

Hacker daha önce Verkada Hack'e katıldı ve Tesla, Cloudflare ve çeşitli Verkada müşteri kuruluşlarının ofislerinde güvenlik kameralarına yetkisiz erişim kazanmasını sağladı.

Çevrimiçi olarak 2 milyon kayıt ile gizli terörist izleme listesi

Yandex hack'i reddediyor, eski çalışana kaynak kodu sızıntısını suçluyor

Restoran CRM Platformu "Yedi Odalar" Satılık Verilerden Sonra İhlali Onayladı

Önde gelen spor bahis firması Betmgm veri ihlalini açıklar

JD Sports, bilgisayar korsanlarının 10 milyon müşterinin verilerini çaldığını söylüyor

Kaynak: Bleeping Computer

More Posts