Noticias

Hacker roba información sobre drones y tanques militares y la vende por 150 dólares

Investigadores de seguridad han descubierto documentos militares robados circulando en el mercado negro de Internet. Aunque el descubrimiento es lamentable y la ineficacia de la protección de esta información es preocupante, parece que el ladrón de datos no tenía idea del valor de la información que tenía en sus manos y la puso a la venta por 150 dólares.

La compañía de seguridad Recorded Future dio la voz de alarma y dijo que parece que los datos fueron extraídos de al menos dos ordenadores que funcionaban en operaciones de defensa del gobierno de Estados Unidos. Por lo tanto, el robo podría poner en peligro a las tropas militares que se encuentran desplegadas fuera del país.

Los investigadores se pusieron en contacto directo con el ciberatacante y en esta entrevista confirmaron que el ataque se había llevado a cabo explotando una vulnerabilidad en routers Netgear que ya era conocida: por años, Netgear ha urgido a sus clientes a que cambien la contraseña predeterminada de su dispositivo para evitar intrusiones de este tipo. Usando el motor de búsqueda Shodan, el atacante encontró una gran cantidad de dispositivos que mantenían la contraseña predeterminada, incluyendo el de un capitán de la estación Reaper de la base Creech de las Fuerzas Aéreas en Nevada.

El cibercriminal aprovechó la oportunidad e irrumpió en su equipo para robar los documentos. Entre los datos robados se encontraba una guía de mantenimiento del dron Reaper y una lista de militares asignados para controlarlo. Los textos no son clasificados, pero Recorded Future explicó que pueden utilizarse “para evaluar las capacidades técnicas y debilidades de uno de los vehículos aéreos de tecnología más avanzada”.

El atacante también robó decenas de manuales y guías de entrenamiento para desactivar explosivos improvisados y operar tanques. Toda esta información, según el atacante, fue extraída del equipo desprotegido de un militar estadounidense. Aunque ninguno de estos documentos es clasificado, en las manos equivocadas podría ser usada para conocer las herramientas y debilidades del ejército para usarlas en su contra.

El atacante no tiene ningún vínculo con gobiernos rivales de los Estados Unidos y ni siquiera estaba buscando robar documentos militares en particular, pero la desprotección de esta información facilitó su tarea. El hacker publicó la información en el mercado negro de Internet y, sin tener idea del valor de la información que estaba exponiendo, pedía entre 15 y 200 dólares por ella.

Recorded Future se hizo pasar por un comprador y consiguió capturas de pantalla de los documentos. Cuando descubrió que podían ser reales, denunció los robos. Al recibir la alerta a mediados de junio el Departamento de Seguridad Nacional dijo que “consideraba la situación muy alarmante”, pero se desconocía si se habían iniciado investigaciones sobre el asunto. “No emitiremos ningún comentario sobre los documentos que se cree que fueron robados y no podemos confirmar si esta información es verídica”, declaró un portavoz del Departamento de Seguridad Nacional.

Fuentes
A Hacker Sold U.S. Military Drone Documents On The Dark Web For Just $200 • Forbes
Mystery hacker has been trying to sell stolen military documents on the MQ-9 Reaper drone for just $150 • Daily Mail
A hacker was caught selling a stolen Air Force drone manual for $200 on the dark web • The Verge

Hacker roba información sobre drones y tanques militares y la vende por 150 dólares

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada