一名化名為888的駭客聲稱對一起影響歐洲太空總署(ESA)的重大資料外洩事件負責,並聲稱竊取了超過200GB的內部資料。該說法出現在DarkForums論壇上,駭客表示攻擊發生在2025年12月18日,導致所有私人開發和文件資產完全竊取。
出售的資料被描述為一次性購買,且僅接受門羅幣(XMR)支付。貼文稱,這些資料包括私有的Bitbucket程式碼庫、內部文件、基礎設施定義以及敏感憑證。
分析的螢幕截圖範例
駭客分享的螢幕截圖顯示了疑似與ESA相關的內部環境。其中一張圖片顯示了一個build.properties.dev設定文件,其中包含PSA資料擷取工作流程、以.example.com結尾的內部主機esa.int、SMTP設定以及資料庫連線詳細資訊。
截圖中部分欄位已塗黑,但目錄路徑和變數命名規則仍然可見。硬編碼的伺服器引用和特定於環境的參數表明,這些內容直接取自開發或整合系統。
另一張截圖顯示了標記為專有和機密的內部技術文檔,其中包括帶有泰雷茲阿萊尼亞太空公司內部通知和空中巴士防務與航太公司品牌標識的文件。
這些文件包括太空船參考系、子系統描述以及通常僅限合作夥伴和內部團隊查閱的詳細工程圖。這些文件格式與正式交付文件一致,包含參考編號、發布日期和頁數。
其他圖片展示了一套疑似內部專案管理和開發工具, Jira實例列出了安全營運中心 ( SOC ) 和營運控制與指揮系統 (OCCS) 元件的結構化子系統需求,涵蓋資料接收、驗證、編排、作業執行以及非功能性需求。其層級結構和命名規則顯示這些項目處於活躍的營運或開發階段,而非存檔資料。
另一張截圖顯示了Bitbucket專案視圖,其中包含與部署管道、Docker 映像、編排服務、監控元件和資料處理鏈相關的眾多儲存庫。

如果屬實,那意義重大
如果屬實,所描述的洩漏事件將造成嚴重後果。原始碼、CI/CD 管線、API 令牌、存取憑證、Terraform 定義和 SQL 檔案共同構成了一幅完整的攻擊面圖。此類資訊可能導致後續攻擊、供應鏈濫用,或針對歐洲太空總署 (ESA) 計畫及其合作夥伴組織的長期間諜活動。
截至發稿時,歐洲太空總署尚未就這起資料外洩事件發表公開聲明,既未證實也未否認。雖然截圖顯示的資訊非常詳盡,若非真正擁有存取權限,很難偽造,但該資料集的真實性尚未得到獨立驗證。 Hackread.com 已聯繫歐洲太空總署,本文將根據後續進展進行更新。
888 及之前的違規行為
在據稱的ESA資料外洩事件之前,別名888已在多起備受矚目的事件中出現。其中一起案件涉及三星麥迪遜公司,攻擊者聲稱透過被入侵的第三方服務獲取了敏感資料。
此次資料外洩事件暴露的是內部資訊和客戶相關信息,而非三星麥迪遜的核心基礎設施,這表明攻擊路徑依賴於較弱的外部依賴項,所有被盜資料隨後都洩漏到網路上。
在另一起使用相同別名進行的外洩事件中,微軟和諾基亞員工的資料被外洩到網路上。洩漏的內容包括內部聯絡資訊和公司資訊。
資料來源:https://hackread.com/hacker-european-space-agency-data-breach/