Noticias

Hacker irrumpe en una red de la NASA usando un Raspberry Pi

La NASA se está reponiendo de una intrusión informática que estuvo filtrando información de una de sus redes durante casi un año entero. Pero el ataque no sólo llamó la atención por la gran cantidad de tiempo que pasó desapercibido, sino también porque fue llevado a cabo por un Raspberry Pi, una computadora de bajo rendimiento y 35 dólares de costo del tamaño de una tarjeta de crédito.

El ataque comenzó en abril de 2018, cuando un hacker que buscaba irrumpir en los sistemas del Laboratorio de Propulsión de Jets (JPL) de la NASA, con sede en Pasadena, California, encontró una vulnerabilidad que le permitiría alojarse en los sistemas robando información durante 10 meses: el hacker descubrió un dispositivo Raspberry Pi externo conectado a la red del Laboratorio de Propulsión de Jets (JPL) de la NASA. El atacante tomó control de la cuenta del usuario del dispositivo para ingresar en las redes del laboratorio y recolectar la información guardada en sus dispositivos.

Aunque el dispositivo había sido instalado por un funcionario del lugar, los administradores de la red no sabían que estaba conectado, por lo que no recibió ningún seguimiento de seguridad. Además, la falta de control sobre el dispositivo permitió a los atacantes pasar de la red de un departamento a la de otro sin ninguna traba, por lo que la amenaza se fue expandiendo cada vez más.

Es así como durante los 10 meses que duró el ataque, el hacker robó 500 MB de datos de 23 archivos. No se conocen detalles sobre los archivos robados, pero sí se sabe que algunos de ellos contenían información sobre una misión en Marte y otros sobre las formas de transportar tecnologías militares y espaciales entre países.

Se iniciaron investigaciones exhaustivas cuando se descubrió el ataque, en las que se descubrieron otros dispositivos conectados a la red del laboratorio sin el conocimiento de los administradores. “Las organizaciones grandes y complejas como la Nasa tienen una dificultad extrema para mantener todos sus dispositivos visibilizados y controlados a la perfección”, dijo Nik Whitfield, líder de la compañía de seguridad Panaseer. “Esto suele ocurrir porque dependen de procesos manuales y trabajo humano para mantener un inventorio con todos los dispositivos conectados a las redes y las vulnerabilidades específicas que sufren”.

Una de las medidas de seguridad inmediatas que tomó la NASA fue dejar de usar uno de los principales portales de acceso que permitía a los funcionarios y contratistas ingresar a las redes desde otros laboratorios y ubicaciones. El propósito de esta medida es evitar que el hacker pueda esparcirse hasta llegar a los sistemas de control de vuelo de sus tecnologías aeroespaciales o, peor aún, que logren tomar el control de una aeronave activa.

Además, la NASA estará parchando las vulnerabilidades de sus sistemas e implementando otras medidas de seguridad que irá adoptando a lo largo de este año.

Fuentes
NASA Jet Propulsion Laboratory network was hacked by targeting a Raspberry Pi that wasn’t supposed to be connected to it • Business Insider
Con una PC de US$ 35, un hacker logró entrar a los sistemas de la NASA y robar datos confidenciales • Clarín
Raspberry Pi used to steal data from Nasa lab • BBC News

Hacker irrumpe en una red de la NASA usando un Raspberry Pi

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada