El pasado 1 de junio, Insikt Group de Recorded Future descubrió que alguien estaba intentado vender documentos clasificados pertenecientes al ejército de los Estados Unidos en la dark web y deep web. Después de tres semanas de investigación, lograron determinar que los documentos eran reales y habían sido robados a la Base de la Fuerza Aérea de Creech.
Lo increíble de todo, es que el hacker dijo haberlos obtenido a través de una vulnerabilidad en uno de los routers Netgear de la base. Ahora se sabe que dicha vulnerabilidad era que el nadie había actualizado el router para cambiar el usuario y contraseña por defecto.
Vendía los documentos en 150 dólares
De acuerdo a la información, fueron dos miembros vinculados al ejército de los Estados Unidos quienes fueron afectados por este fallo, y en ambos casos ninguno pudo cambiar las credenciales predeterminadas de su router. Ante esto, el hacker sólo tuvo que hacer una búsqueda en internet para buscar esas configuraciones predeterminadas, para así poder acceder a los ordenadores que estuvieran conectados a estos routers.
Uno de los afectados fue el Capitán de la Fuerza Área en Creech, a quien le robaron varios archivos sobre el drone militar MQ-9 Reaper, incluidos los manuales de mantenimiento y una lista de las personas asignadas para trabajar en su mantenimiento.
Por otro lado, a la segunda víctima, de la que se desconoce su identidad pero que apunta a un alto mando del Pentágono, le fueron extraídos una docena de documentos confidenciales del ejército, incluyendo el manual de mantenimiento para el tanque M1 Abrams, otro manual que describe la tácticas usadas por el pelotón de tanques y un tercer manual que explica cómo minimizar el daño ante la presencia de dispositivos explosivos improvisados.

Los investigadores de Recorded Future encontraron los archivos a la venta e informaron de inmediato al Servicio de Seguridad de Defensa de los Estados Unidos. Asimismo, se pusieron en contacto con el hacker para saber cómo los había obtenido, quien explicó que usó el motor de búsqueda Shodan para encontrar personas que aún tuvieran routers Netgear bajo su configuración de fabrica.
Recorded Future determinó que el hacker "era claramente inexperto" debido a que vendía los archivos por sólo 150 dólares, lo que dejó al descubierto que no tenía ni idea de lo que tenía en sus manos. Además de que se trataba de alguien de nuevo registro en los foros de la dark y deep web, por lo que se veía que era su primera vez ahí.
Los investigadores advierten que si se hubiese tratado de hackers experimentados, el daño podría haber sido mucho mayor, ya que se podría haber infectado toda la red, enviar un ataque o secuestrados los ordenadores, y no sólo el robo de documentos.
Hasta el momento se desconocen las acciones que se llevarán a cabo en contra de este "hacker", así como las medidas o posibles sanciones en contra de los responsables de la vulnerabilidad en esta Base de la Fueza Área.
En Xataka | VPNFilter es el nuevo malware que está haciéndole la pascua a 500.000 routers en todo el mundo
Ver 10 comentarios
10 comentarios
@lex
Me parece muy difícil de creer. Si el router tiene las credenciales por defecto puedes acceder a su configuración pero no al contenido de los archivos que hay dentro de los equipos de esa red. Muy fácilmente puedes crear un DOS y dejar a todo el sito sin Internet (si no hay redundancia).
Para tal ataque el router debería soportar ssh o telnet y el hacker usarlo como puente para acceder y descubrir los equipos de la red. Luego conseguir credenciales, encontrar archivos, descargar los y... venderlos por $150??
Otra opción sería que el router soportará la opción de captura de tráfico, volcado en fichero y que alguien en el momento de la captura se descargara los ficheros sin cifrar desde Internet o desde cualquier sito que el tráfico pase por ese router. Y luego todo el trabajo con Wireshark para extraer el fichero....
I don’t know Rick...
Opciones más plausibles:
- Filtración interna intencionada o no. Email, pen drive perdido, ingeniería social,...
- Ha encontrado los ficheros en algún sitio web y ha querido sacarle tajada.
- Algún profesional le quiere mandar al calabozo a este ‘hacker’.
biturrizar
Nuevo en la dark, el router no tiene protección, pero viene con el usuario/contraseña asignado de fábrica y que se puede burlar buscando contraseñas en la red según modelo, pide 150 dólares.
Creo que es un montaje. Quizás para animar a Trump a destinar más "cuartos" a seguridad nacional, ahora que nos ha pedido un 4% a los europeos.
Porque una cosa es traspasar el router y conectar tu máquina para bajar pelis (aún así no es fácil) y otra entrar en la red de la base y escrutar ficheros a mansalva. Además se habría copiado muchos más ficheros.
Quizás el Pentágono está detrás con indicaciones erróneas del artefacto. sólo que para más realista hubieran pedido unos cuantos milloncitos.
Land-of-Mordor
Es lo que tiene cuando se subcontratan este tipo de cosas con comisión de por medio.