Hacker vende planos robados de drones de EU en la red oscura por solo $200

Nunca se sabe lo que se puede encontrar a la venta en dark web

Hace apenas unas horas salió a la luz información sobre alguien que vendía acceso remoto vinculado a sistemas de seguridad en un importante aeropuerto internacional por 10 dólares.

Como si eso no fuera suficiente alerta de seguridad, se acaba de saber que un hacker fue encontrado vendiendo documentos confidenciales de la Fuerza Aérea estadounidense en la red oscura por precios entre los 100 y 200 dólares.

Especialistas en seguridad informática y borrado seguro de datos informaron que hoy descubrieron que un hacker trataba de vender documentos secretos sobre el dron MQ-9 Reaper, utilizado en las agencias federales estadounidenses, por sólo unos pocos cientos de dólares en un foro de dark web el mes pasado.

Presentado en el 2001, el dron MQ-9 Reaper es utilizado actualmente por la Fuerza Aérea, la Marina, Aduanas y Protección de Fronteras, La NASA, la CIA y los ejércitos de varios otros países, como informan expertos en borrado seguro de datos del Instituto Internacional de Seguridad Cibernética.

Los analistas de seguridad informática encontraron al hacer durante su labor regular de monitoreo en dark web para actividades delictivas. Se hicieron pasar por compradores potenciales y contactaron al hacker antes de confirmar la validez de los documentos comprometidos.

Credencial FTP predeterminada permitió al hacer acceder a los documentos

Los expertos en borrado seguro de datos descubrieron que el hacker logró obtener los documentos confidenciales al obtener acceso a un enrutador Netgear ubicado en la Base de la Fuerza Aérea de Creech que utilizaba la configuración de inicio de sesión de FTP predeterminada para compartir archivos.

La vulnerabilidad de autenticación en los enrutadores Netgear que explotó el hacker para acceder a los datos militares confidenciales fue descubierta inicialmente hace dos años, además se piensa que más de 4 mil enrutadores aún no han actualizado su firmware y son vulnerables a un ataque de condiciones similares.

Después de obtener acceso a la red, el hacker se infiltró en la computadora de un capitán establecido en la Base de la Fuerza Aérea de Creech en Nevada, y robó un caché de documentos confidenciales, incluidos los libros de mantenimiento del dron y la lista de aviadores asignados a éste, suponen los investigadores.

Irónicamente, un certificado encontrado en el archivo de datos revela que el capitán, cuyo sistema se vio comprometido, completó recientemente el Cyber Awareness Challenge, pero no estableció una contraseña para el servidor FTP que aloja archivos confidenciales.

Aún se desconoce el alcance que tuvo la violación de datos.

El proceso de interacción con el hacker permitió a los analistas descubrir más información militar filtrada, incluyendo una gran cantidad de documentos militares de un oficial no identificado, un manual de operación de tanques M1 ABRAMS y un curso de capacitación de pelotones de tanques, a la venta por el mismo hacker.

Los expertos en borrado seguro de datos descubrieron datos de localización de un individuo posiblemente relacionado con el grupo detrás del ataque.