888 takma adını kullanan bir hacker, Avrupa Uzay Ajansı (ESA) üzerinde büyük bir veri ihlali gerçekleştirdiğini iddia ediyor ve 200 GB'dan fazla iç verinin çalındığını öne sürüyor. Bu iddia, saldırının 18 Aralık 2025'te gerçekleştiğini ve özel geliştirme ile dokümantasyon varlıklarının tamamen dışa aktarıldığını belirten DarkForums'ta ortaya çıktı.

Satışa sunulan materyalin, yalnızca Monero (XMR) ile ödeme talep edilen tek seferlik bir paket olarak tanımlandığı belirtiliyor. İlanda, verilerin özel Bitbucket depoları, iç dokümantasyon, altyapı tanımları ve hassas kimlik bilgilerini içerdiği ifade ediliyor.

888’in DarkForums'taki paylaşımı (Görsel kaynağı: Hackread.com)

Analiz Edilen Örnek Ekran Görüntüleri

Hacker tarafından paylaşılan ekran görüntüleri, ESA ile ilgili iç ortamları göstermektedir. Bir görüntü, build.properties.dev yapılandırma dosyasını içermekte ve PSA alma iş akışlarına, esa.int ile biten iç sunuculara, SMTP ayarlarına ve veritabanı bağlantı detaylarına atıfta bulunmaktadır.

Ekran görüntülerinde bazı alanlar sansürlenmiş olsa da, dizin yolları ve değişken adlandırma kuralları görünür durumdadır. Sabit kodlanmış sunucu referanslarının ve çevreye özgü parametrelerin varlığı, materyalin doğrudan geliştirme veya entegrasyon sistemlerinden alındığını düşündürmektedir.

Diğer bir ekran görüntüsü, Thales Alenia Space iç bildirimleri ve Airbus Defence and Space markası taşıyan, özel ve gizli olarak işaretlenmiş iç teknik dokümantasyonu göstermektedir.

Bu dosyalar, uzay aracı referans çerçeveleri, alt sistem tanımları ve genellikle ortaklar ve iç ekipler için kısıtlı olan detaylı mühendislik diyagramlarını içermektedir. Belgeler, referans numaraları, yayın tarihleri ve sayfa sayıları ile resmi teslimat formatında görünmektedir.

Ek görüntüler, iç proje yönetimi ve geliştirme araçlarına benzer bir yapıyı göstermektedir. Bir Jira örneği, Güvenlik Operasyon Merkezi (SOC) ve Operasyon Kontrol ve Komut Sistemi (OCCS) bileşenleri için yapılandırılmış alt sistem gereksinimlerini listelemektedir; veri alımı, doğrulama, orkestrasyon, iş yürütme ve işlevsel olmayan gereksinimleri kapsamaktadır. Hiyerarşi ve adlandırma kuralları, arşiv materyali yerine aktif operasyonel veya geliştirme programlarını işaret etmektedir.

Ayrı bir ekran görüntüsü, dağıtım boru hatları, Docker görüntüleri, orkestrasyon hizmetleri, izleme bileşenleri ve veri işleme zincirleri ile bağlantılı çok sayıda depoyu içeren bir Bitbucket proje görünümünü göstermektedir.

Depo isimleri, CI/CD boru hatları, paketleme sistemleri, geçit hizmetleri ve ana çerçeve görüntüleri ile ilişkilidir. Bu, aktörün kaynak koduna, otomasyon iş akışlarına ve altyapı mantığına erişim iddiası ile uyumludur.

888 tarafından paylaşılan örnek ekran görüntüleri (Görsel kaynağı: Hackread.com)

Gerçekse Büyük Bir Sorun

Eğer bu bilgiler doğruysa, açıklanan durum ciddi sonuçlar doğuracaktır. Kaynak kodu, CI/CD boru hatları, API tokenları, erişim kimlik bilgileri, Terraform tanımları ve SQL dosyaları, bir saldırı yüzeyinin tamamını temsil etmektedir. Bu tür materyaller, sonraki ihlalleri, tedarik zinciri istismarı veya ESA programları ve ortak kuruluşları hedef alan uzun vadeli casusluk faaliyetlerini mümkün kılabilir.

Yazının yazıldığı sırada, Avrupa Uzay Ajansı, ihlali doğrulayan veya yalanlayan herhangi bir kamu açıklaması yapmamıştır. Veri setinin doğruluğu bağımsız olarak doğrulanmamış olsa da, ekran görüntüleri gerçek erişim olmadan uydurulmasının zor olacağı bir iç detay seviyesini göstermektedir. Hackread.com, ESA ile iletişime geçmiştir ve bu hikaye buna göre güncellenecektir.

888 ve Önceki İhlaller

888 takma adı, iddia edilen ESA ihlalinden önce birçok yüksek profilli olayda ortaya çıkmıştır. Bu olaylardan biri, Samsung Medison ile ilgiliydi ve saldırgan, bir üçüncü taraf hizmet aracılığıyla hassas verilere erişim sağladığını iddia etmiştir.

Bu ihlal, Samsung Medison’ın temel altyapısından ziyade iç ve müşteri ile ilgili bilgileri açığa çıkarmıştır ve daha zayıf dış bağımlılıklara dayanan bir saldırı yolunu işaret etmektedir. Çalınan tüm veriler daha sonra çevrimiçi olarak sızdırılmıştır.

Aynı takma adla ilişkilendirilen ayrı bir ihlal, Microsoft ve Nokia çalışanlarına ait verilerin çevrimiçi olarak sızdırılması ile sonuçlanmıştır. Açığa çıkan materyal, iç iletişim bilgileri ve kurumsal bilgileri içermektedir.