image

'Datalek bij softwareleverancier luchthavens via gestolen ftp-wachtwoord uit 2022'

vrijdag 24 oktober 2025, 14:37 door Redactie, 20 reacties

Een belangrijke softwareleverancier van Europese luchthavens is vorige maand door twee verschillende ransomwaregroepen aangevallen, waarbij één van de groepen een ftp-wachtwoord gebruikte dat al in 2022 was gestolen. Dat meldt securitybedrijf Hudson Rock. Collins Aerospace biedt software voor inchecken en bagageafhandeling waar verschillende Europese luchthavens en luchtvaartmaatschappijen gebruik van maken.

Vorige maand meldde Collins Aerospace dat het was getroffen door een ransomware-aanval, waarop allerlei systemen offline werden gehaald. Hierdoor zagen Europese luchthavens en luchtvaartmaatschappijen die van de software van het bedrijf gebruikmaken zich gedwongen om allerlei vluchten te annuleren. Hudson Rock stelt dat Collins Aerospace in deze periode met twee verschillende aanvallen te maken kreeg.

Een ransomwaregroep genaamd Everest wist met gestolen ftp-gegevens op 10 september in te loggen op een ftp-server van Collins Aerospace. De aanvallers claimen daarbij de records van 1,5 miljoen passagiers te hebben gestolen alsmede informatie van duizenden medewerkers. Vervolgens werd het moederbedrijf van Collins Aerospace door de aanvallers benaderd, maar de onderhandelingen liepen uiteindelijk vast, aldus Hudson Rock.

De ftp-inloggegevens van Collins Aerospace zouden in 2022 door middel van infostealer-malware van het systeem van een medewerker zijn gestolen. Dit is malware speciaal ontwikkeld voor het stelen van inloggegevens. Hudson Rock claimt informatie te bezitten over miljoenen met infostealer besmette systemen. Op basis van die informatie stelt het securitybedrijf dat de ftp-inloggegevens al in 2022 waren gestolen en sindsdien nooit zijn veranderd.

De Everest-ransomwaregroep meldde dat het bij de aanval op de softwareleverancier geen ransomware heeft gebruikt. Volgens Hudson Rock is dit inderdaad het geval en is de ransomware-aanval die rond hetzelfde moment plaatsvond het werk van een andere groep. Hoe de ransomware-aanval mogelijk was is onbekend. Collins Aerospace heeft hier nog geen informatie over gegeven.

Reacties (20)
24-10-2025, 14:48 door Anoniem
Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.
24-10-2025, 15:42 door Anoniem
Veiligheid is relatief.

FTP wordt sterk afgeraden omdat het wachtwoorden en data onversleuteld verstuurt. Maar anonymous FTP is nog steeds veilig genoeg om openbare documenten te verspreiden. (HTTP is vaak efficiënter)

SFTP is geschikt voor het versturen van vertrouwelijke documenten over het publieke Internet, mits beide eindpunten correct geconfigureerd zijn. (je wilt geen aanpassing aan je versleuteling door de MIHM)

En dat gestolen ftp-wachtwoord kan ook op andere logins gepast hebben.
24-10-2025, 16:10 door Anoniem
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
24-10-2025, 16:17 door Anoniem
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.
En in deze context ontopic: Er wordt al jaren gewaarschuwd dat het niet veranderen van je wachtwoord niet veilig is.....

Een veilig protocol maakt in dit geval alleen dat de hackers niet gebreached kunnen worden ;-).
24-10-2025, 17:04 door Anoniem
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.
Als je de client hacked, wat maakt een SFTP verbinding dan nog uit?
24-10-2025, 19:08 door Anoniem
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
24-10-2025, 21:28 door Anoniem
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.
Als je de client hacked, wat maakt een SFTP verbinding dan nog uit?

Niets natuurlijk, maar het is weer iemand die niet verder dan de titel kan lezen omdat ie METEEN een standaard reactie eruit moet gooien - zonder maar te lezen of te bedenken dat een encrypted protocol niet helpt tegen gelekte inloggevens.

Nog even wachten op de expert die meldt dat lag aan een Windows server .

(natuurlijk _is_ FTP geen veilige keuze, alleen hier was het niet de oorzaak van het probleem ).
25-10-2025, 07:45 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
vertel...
25-10-2025, 08:55 door dingetje - Bijgewerkt: 25-10-2025, 08:56
In de discussie of wachtwoorden nu wel of niet moeten verlopen is dit een argument om wachtwoorden wel te laten verlopen. En om 2FA te gebruiken met SFTP.
25-10-2025, 11:43 door linuxpro
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Dat is een open deur intrappen van meer dan 10 jaar oud, kennelijk zo open want in 2022 gestolen inloggegevens werken jaren later nog steeds.
25-10-2025, 11:44 door linuxpro
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....

Als je t slimmer doet zet je authenticatie middels password uit, laat je authenticeren met keys evt icm tfa
25-10-2025, 12:24 door Anoniem
Door linuxpro:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....

Als je t slimmer doet zet je authenticatie middels password uit, laat je authenticeren met keys evt icm tfa
Totdat je toegang had tot de client, en dit dus helemaal niet meer uitmaakt wat je gebruikt, keys of passwords.
25-10-2025, 12:26 door Anoniem
Door dingetje: In de discussie of wachtwoorden nu wel of niet moeten verlopen is dit een argument om wachtwoorden wel te laten verlopen. En om 2FA te gebruiken met SFTP.
2FA heb je weinig aan, als het allemaal automatisch verloopt via tooling.

FTP/SFTP/FTPS worden vaak gebruikt door automatiseringen om data te verplaatsten. 2FA maakt dat een stuk lastiger.
25-10-2025, 15:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
vertel...
Omdat je het beheeraccount sowieso moet uitzetten en enkel vanaf een beveilig console aan moet kunnen zetten en de rest regel je bijv. d.m.v. een jail i.c.m. wachtwoorden en keys.
26-10-2025, 10:56 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
vertel...
Omdat je het beheeraccount sowieso moet uitzetten en enkel vanaf een beveilig console aan moet kunnen zetten en de rest regel je bijv. d.m.v. een jail i.c.m. wachtwoorden en keys.
Key heb je weinig aan, als je toegang hebt tot de client.

Daarnaast jails, klinkt leuk, maar de meeste bedrijven nemen hiervoor producten en gaan niet zelf zitten bouwen om iets te maken.
27-10-2025, 07:01 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
vertel...
Omdat je het beheeraccount sowieso moet uitzetten en enkel vanaf een beveilig console aan moet kunnen zetten en de rest regel je bijv. d.m.v. een jail i.c.m. wachtwoorden en keys.
Key heb je weinig aan, als je toegang hebt tot de client.

Daarnaast jails, klinkt leuk, maar de meeste bedrijven nemen hiervoor producten en gaan niet zelf zitten bouwen om iets te maken.
Opmerkelijk, het lijkt wel of iedereen de handdoek in de ring gooit als ik zo de reacties lees.
Als je al toegang hebt tot de client dan zegt dat iets over je beveiliging want waarom moet iedereen toegang hebben tot je sftp server? Beveiliging begint aan de buitenkant van je netwerk aangevuld vervolgens met de binnenkant en een jail zorgt ervoor dat niemand root toegang krijgt. Als je de client vervolgens met key en wachtwoord beveiligd (uiteraard niet een vasrgezet wachtwoord) wordt het toch wel heel erg lastig voor een hacker. Een reverse proxy als aanvulling kan ook geen kwaad.

Succes met de andere producten maar daar heb ik dus alle vertrouwen in verloren en zijn het geld echt niet waard.
27-10-2025, 11:42 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Voor het FTP (en ook FTPS) protocol word al jaren gewaarschuwd dat het niet veilig is.
Gebruik SFTP (SSH) word aanbevolen als vervanging.

Ja want SFTP (SSH) werkt natuurlijk niet, als je werkende wachtwoorden hebt gestolen en die vervolgens gebruikt....
Blijkbaar geen ervaring met SFTP want anders zou je zo niet reageren.
vertel...
Omdat je het beheeraccount sowieso moet uitzetten en enkel vanaf een beveilig console aan moet kunnen zetten en de rest regel je bijv. d.m.v. een jail i.c.m. wachtwoorden en keys.
Key heb je weinig aan, als je toegang hebt tot de client.

Daarnaast jails, klinkt leuk, maar de meeste bedrijven nemen hiervoor producten en gaan niet zelf zitten bouwen om iets te maken.
Opmerkelijk, het lijkt wel of iedereen de handdoek in de ring gooit als ik zo de reacties lees.
Als je al toegang hebt tot de client dan zegt dat iets over je beveiliging want waarom moet iedereen toegang hebben tot je sftp server? Beveiliging begint aan de buitenkant van je netwerk aangevuld vervolgens met de binnenkant en een jail zorgt ervoor dat niemand root toegang krijgt. Als je de client vervolgens met key en wachtwoord beveiligd (uiteraard niet een vasrgezet wachtwoord) wordt het toch wel heel erg lastig voor een hacker. Een reverse proxy als aanvulling kan ook geen kwaad.

Succes met de andere producten maar daar heb ik dus alle vertrouwen in verloren en zijn het geld echt niet waard.
De discussie ging over wachtwoord vs key.

Als je de dienst met IP Whitelisting had aangeboden, was de discussie waarschijnlijk al overbodig geweest.

Reverse proxy klinkt leuk, totdat je bedenkt dat je een extra component toevoegt, wat je dus moet onderbouwen, configueren en patchen, dus extra risico's met zich mee kan brengen. Je "Kan ook geen kwaad" is dus eigenlijk juist een extra risico toevoegen en dus juist extra kwaad zijn.

Jail klint ook weer leuk, maar daar zitten beheerders vaak niet op te wachten, om dit zelf te bouwen. Hiervoor neem je meestal een applicatie die je centraal kunt beheren. Je gaat niet zelf met jails of chroot zitten stoeien.
Het kan wel, maar je moet daarvoor wel alle kennis en kunde in huis hebben en houden om dit goed te ondersteunen en beheren.
Hoe weet je bijvoorbeeld at je een goede en veilige en blijvende werkende configuratie gemaakt hebt, die ook goed blijft functioneren als jij het bedrijf verlaat?
27-10-2025, 14:29 door Anoniem
Het enige wat we uit het bericht halen, is dat er het een of andere werkstation gehackt is, waar iemand nadien een FTP wachtwoord heeft ingetypt. Al de rest van wat de vorige reaguurders / "experts" hier postten over de toedracht of de relevantie van mogelijke "oplossingen" is niet meer dan speculatie (en niet eens 'educated guesses').
28-10-2025, 10:23 door Anoniem
Door Anoniem: Het enige wat we uit het bericht halen, is dat er het een of andere werkstation gehackt is, waar iemand nadien een FTP wachtwoord heeft ingetypt. Al de rest van wat de vorige reaguurders / "experts" hier postten over de toedracht of de relevantie van mogelijke "oplossingen" is niet meer dan speculatie (en niet eens 'educated guesses').
Ondanks de zogenaamde speculaties is het gewoon een vaststaand feit dat iemand daar heeft liggen slapen que security en gewoon de stekker eruit had moeten trekken maar het lijkt erop dat zelfs die kennis niet aanwezig is geweest.
De aangedragen suggesties hierboven zijn allen welkom ter lering en vermaak want je moet ze de kost geven die nu nog poort 3389 in een firewall open hebben staan.
28-10-2025, 13:54 door Anoniem
Door Anoniem:
Door Anoniem: Het enige wat we uit het bericht halen, is dat er het een of andere werkstation gehackt is, waar iemand nadien een FTP wachtwoord heeft ingetypt. Al de rest van wat de vorige reaguurders / "experts" hier postten over de toedracht of de relevantie van mogelijke "oplossingen" is niet meer dan speculatie (en niet eens 'educated guesses').
Ondanks de zogenaamde speculaties is het gewoon een vaststaand feit dat iemand daar heeft liggen slapen que security en gewoon de stekker eruit had moeten trekken maar het lijkt erop dat zelfs die kennis niet aanwezig is geweest.
De aangedragen suggesties hierboven zijn allen welkom ter lering en vermaak want je moet ze de kost geven die nu nog poort 3389 in een firewall open hebben staan.
Vooral "vermaak" inderdaad - wie zijn vakkennis op dit forum haalt verdient niet anders dan gehackt te worden :-D
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.