
Redazione RHC : 22 Dicembre 2022 07:19
AirAsia Group si impegna nella protezione della privacy dei suoi clienti in ogni modo possibile. Quello non è un contratto, intendiamoci, ma solo un’espressione del loro impegno.
L’11 e il 12 novembre, AirAsia Group è stata vittima di un attacco ransomware da parte di Daixin Team. Gli attori della minaccia, che sono stati oggetto di un recente allarme CISA, hanno informato il sito DataBreaches di aver ottenuto i dati personali di 5 milioni di passeggeri unici e di tutti i dipendenti.

Sono stati quindi forniti due file .csv che Daixin Team ha fornito anche ad AirAsia Group.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Un file conteneva informazioni sui passeggeri. Il secondo file conteneva informazioni sui dipendenti con numerosi campi che includevano nome, data di nascita, paese di nascita, luogo, data di inizio del rapporto di lavoro, la loro “domanda segreta”, “risposta” e altro ancora.

Secondo il portavoce di Daixin, AirAsia ha risposto all’attacco.
Secondo quanto riferito, sono entrati rapidamente nella chat, hanno chiesto al negoziatore di Daixin un esempio dei dati e, dopo aver ricevuto il campione, “hanno chiesto in dettaglio come avremmo eliminato i loro dati in caso di pagamento”.
Secondo quanto riferito, AirAsia non ha cercato di negoziare l’importo, il che potrebbe indicare che non ha mai avuto intenzione di pagare nulla. “Di solito tutti vogliono negoziare un importo inferiore”, ha detto il portavoce della cybergang a DataBreaches anche se non è nota la richiesta economica per il riscatto.
Il portavoce di Daixin ha sottolineato la gang ransomware ha evitato di bloccare host di apparecchiature di volo (radar, controllo del traffico aereo e simili) che avrebbero potuto mettere a rischio la vita delle persone e che era possibile farlo.

Inoltre il portavoce della gang ha detto che avrebbero potuto effettuare gravi danni in quando la rete di AirAsia Group aveva una organizzazione caotica e senza alcuno standard di sicurezza, e questo ha causato l’irritazione dei penetration tester della cybergang che si sono rifiutati di proseguire ad effettuare l’attacco e a ricercare i dati e hanno detto:
“Lascia che i nuovi arrivati rovistino dentro questa spazzatura, hanno molto tempo”.
Al momento non conosciamo altro caso analogo dove una cybergang si è rifiutata di attaccare una infrastruttura IT per una totale assenza di best practices sulla sicurezza informatica.
DataBreaches ha chiesto al portavoce di Daixin se volesse confermare che la scarsa organizzazione di AirAsia ha davvero risparmiato alla compagnia aerea ulteriori attacchi. Il portavoce ha risposto
“Sì, li ha aiutati. La rete interna è stata configurata senza alcuna regola e di conseguenza ha funzionato molto male. Sembrava che ogni nuovo amministratore di sistema costruisse il suo capannone accanto al vecchio edificio e allo stesso tempo, la protezione della rete era molto, molto debole.”
Sicurezza per incompetenza? Potrebbe prendere piede?
In ogni caso, Daixin ha informato DataBreaches che oltre a far trapelare i dati dei passeggeri e dei dipendenti sul loro sito di fuga dedicato, il gruppo prevede di rendere le informazioni sulla rete – “comprese le backdoor” – disponibili privatamente e gratuitamente sui forum degli hacker. “Il team DAIXIN declina ogni responsabilità per future conseguenze negative”, hanno detto a DataBreaches.
Redazione
Microsoft ha reso nota una vulnerabilità critica in SharePoint Online (scoperta da RHC grazie al monitoraggio costante delle CVE critiche presente sul nostro portale), identificata come CVE-2025-5924...

Il Segretario Generale del Garante per la protezione dei dati personali, Angelo Fanizza, ha rassegnato le proprie dimissioni a seguito di una riunione straordinaria tenuta questa mattina nella sala Ro...

Un impiegato si è dichiarato colpevole di aver hackerato la rete del suo ex datore di lavoro e di aver causato danni per quasi 1 milione di dollari dopo essere stato licenziato. Secondo l’accusa, i...

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...