Lunes, Octubre 22, 2018

Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

Ejercito-de-Estados-Unidos

Inskit Group, que es parte de la empresa de investigación en seguridad Recorded Future, ha encontrado un vendedor que dice tener información “muy sensible” sobre el dron militar estadounidense MQ-9. Dicha información se está vendiendo en la dark web por el precio de 150 dólares (sí, hablamos de unidades).

El precio resulta realmente sorprendente si tenemos en cuenta que los documentos de procedencia militar suelen ser bastante caros en la dark web, ya que revelan planes y proyectos que muchas veces son secretos o se intentan gestionar con la mayor discreción posible. Sin embargo, parece que Insikt Group ha podido constatar la validez de lo que ha descubierto tras establecer contacto, además de saber cómo obtuvo el hacker dichos documentos.

El hacker ha contado a los analistas que explotó un fallo de seguridad conocido en el protocolo FTP en los routers de Netgear. Para hallar los routers en uso vulnerables utilizaron el buscador Shodan, descubrieron que algunos contenían un fallo que fue descubierto hace dos años. El atacante consiguió acceso a la computar de un capitán del 432d Aircraft Maintenance Squadron Reaper AMU OIC, situado en una base en el estado de Nevada. La situación termina siendo un tanto irónica si tenemos en cuenta que la persona afectada había completado recientemente el Cyber Awareness Challenge (Desafío de Concienciación Cibernética), pero parece que falló a la hora de proteger adecuadamente la contraseña del FTP al haber dejado la establecida por defecto.

El hacker consiguió a través de este router comprometido robar información sensible, incluyendo libros de cursos de mantenimiento de Reaper y la lista con los aviadores asignados al Reape AMU. Si bien no se trata de una información clasificada, sí podrían dar una ventaja a un adversario a la hora de combatir contra un dron. A lo mencionado hasta aquí también se suman documentos militares aparentemente robados a algún empleado del Pentágono o el ejército estadounidense.

Entre la documentación que Inskit Group ha podido obtener, se encuentran más de una docena de manuales de entrenamiento que describen tácticas improvisadas para desactivar dispositivos explosivos, un manual de operaciones del tanque M1 ABRAMS, un manual de entrenamiento y supervivencia de tripulantes y tácticas de pelotón de tanques.

Otro aspecto a tener en cuenta es que, según Inskit Group, el hacker tras esta hazaña no es especialmente habilidoso, por lo que el hecho de que haya descubierto vulnerabilidades en los sistemas de ciberdefensas del Ejército de Estados Unidos para luego filtrar documentos deja en evidencia la calidad de dichas barreras. De haber sido otro hacker o un grupo de hackers más habilidoso, las consecuencias podrían haber sido mucho peores.

 

Fuente: The Inquirer | muyseguridad

¿Quién está en línea?

Hay 44 invitados y ningún miembro en línea

Contador de Visitas

12239082
Hoy Hoy 1272
Ayer Ayer 1485
Esta semana Esta semana 1272
Este mes Este mes 31359
Total de Visitas Total de Visitas 12239082

Día con más
visitantes

10-19-2018 : 1721

Gracias por su visita