Un hacker poco habilidoso consigue hacerse con documentos del ejército de EE.UU.

Jul 19, 2018 | Blog

Inskit Group, que es parte de la empresa de investigación en seguridad Recorded Future, ha encontrado un vendedor que dice tener información “muy sensible” sobre el dron militar estadounidense MQ-9. Dicha información se está vendiendo en la dark web por el precio de 150 dólares (sí, hablamos de unidades).

El precio resulta realmente sorprendente si tenemos en cuenta que los documentos de procedencia militar suelen ser bastante caros en la dark web, ya que revelan planes y proyectos que muchas veces son secretos o se intentan gestionar con la mayor discreción posible. Sin embargo, parece que Insikt Group ha podido constatar la validez de lo que ha descubierto tras establecer contacto, además de saber cómo obtuvo el hacker dichos documentos.

El hacker ha contado a los analistas que explotó un fallo de seguridad conocido en el protocolo FTP en los routers de Netgear. Para hallar los routers en uso vulnerables utilizaron el buscador Shodan, descubrieron que algunos contenían un fallo que fue descubierto hace dos años. El atacante consiguió acceso a la computar de un capitán del 432d Aircraft Maintenance Squadron Reaper AMU OIC, situado en una base en el estado de Nevada. La situación termina siendo un tanto irónica si tenemos en cuenta que la persona afectada había completado recientemente el Cyber Awareness Challenge (Desafío de Concienciación Cibernética), pero parece que falló a la hora de proteger adecuadamente la contraseña del FTP al haber dejado la establecida por defecto.

El hacker consiguió a través de este router comprometido robar información sensible, incluyendo libros de cursos de mantenimiento de Reaper y la lista con los aviadores asignados al Reape AMU. Si bien no se trata de una información clasificada, sí podrían dar una ventaja a un adversario a la hora de combatir contra un dron. A lo mencionado hasta aquí también se suman documentos militares aparentemente robados a algún empleado del Pentágono o el ejército estadounidense.

Entre la documentación que Inskit Group ha podido obtener, se encuentran más de una docena de manuales de entrenamiento que describen tácticas improvisadas para desactivar dispositivos explosivos, un manual de operaciones del tanque M1 ABRAMS, un manual de entrenamiento y supervivencia de tripulantes y tácticas de pelotón de tanques.

Otro aspecto a tener en cuenta es que, según Inskit Group, el hacker tras esta hazaña no es especialmente habilidoso, por lo que el hecho de que haya descubierto vulnerabilidades en los sistemas de ciberdefensas del Ejército de Estados Unidos para luego filtrar documentos deja en evidencia la calidad de dichas barreras. De haber sido otro hacker o un grupo de hackers más habilidoso, las consecuencias podrían haber sido mucho peores.

Fuente: The Inquirer

Cybertech Projects celebra 25 años blindando el futuro digital de las empresas venezolanas

Cybertech Projects, empresa líder en soluciones de ciberseguridad en Venezuela, conmemora con orgullo sus 25 años de ininterrumpida trayectoria, reafirmando su compromiso con la protección, el control y la gestión de datos críticos en el ecosistema empresarial...

Estilo Ghibli, riesgos de crear tu otro «yo»

La fascinación por el mágico universo de Studio Ghibli ha trascendido las pantallas, impulsando la tendencia de transformar nuestras propias imágenes en personajes con esa estética tan particular. Sin embargo, en el contexto de la ciberseguridad, esta moda...

Más del 60% de las empresas sufrieron ATO en 2024

Un reciente estudio de Proofpoint, empresa de ciberseguridad y cumplimiento normativo, revela un alarmante aumento en los intentos de toma de control de cuentas (ATO, por sus siglas en inglés) dirigidos a organizaciones a nivel global. Los datos, obtenidos tras...