El pasado 1 de junio, Insikt Group de Recorded Future descubrió que alguien estaba intentado vender documentos clasificados pertenecientes al ejército de los Estados Unidos en la dark web y deep web. Después de tres semanas de investigación, lograron determinar que los documentos eran reales y habían sido robados a la Base de la Fuerza Aérea de Creech.
Lo increíble de todo, es que el hacker dijo haberlos obtenido a través de una vulnerabilidad en uno de los routers Netgear de la base. Ahora se sabe que dicha vulnerabilidad era que el nadie había actualizado el router para cambiar el usuario y contraseña por defecto.
Vendía los documentos en 150 dólares
De acuerdo a la información, fueron dos miembros vinculados al ejército de los Estados Unidos quienes fueron afectados por este fallo, y en ambos casos ninguno pudo cambiar las credenciales predeterminadas de su router. Ante esto, el hacker sólo tuvo que hacer una búsqueda en internet para buscar esas configuraciones predeterminadas, para así poder acceder a los ordenadores que estuvieran conectados a estos routers.
Uno de los afectados fue el Capitán de la Fuerza Área en Creech, a quien le robaron varios archivos sobre el drone militar MQ-9 Reaper, incluidos los manuales de mantenimiento y una lista de las personas asignadas para trabajar en su mantenimiento.
Por otro lado, a la segunda víctima, de la que se desconoce su identidad pero que apunta a un alto mando del Pentágono, le fueron extraídos una docena de documentos confidenciales del ejército, incluyendo el manual de mantenimiento para el tanque M1 Abrams, otro manual que describe la tácticas usadas por el pelotón de tanques y un tercer manual que explica cómo minimizar el daño ante la presencia de dispositivos explosivos improvisados.
Los investigadores de Recorded Future encontraron los archivos a la venta e informaron de inmediato al Servicio de Seguridad de Defensa de los Estados Unidos. Asimismo, se pusieron en contacto con el hacker para saber cómo los había obtenido, quien explicó que usó el motor de búsqueda Shodan para encontrar personas que aún tuvieran routers Netgear bajo su configuración de fabrica.
Recorded Future determinó que el hacker "era claramente inexperto" debido a que vendía los archivos por sólo 150 dólares, lo que dejó al descubierto que no tenía ni idea de lo que tenía en sus manos. Además de que se trataba de alguien de nuevo registro en los foros de la dark y deep web, por lo que se veía que era su primera vez ahí.
Los investigadores advierten que si se hubiese tratado de hackers experimentados, el daño podría haber sido mucho mayor, ya que se podría haber infectado toda la red, enviar un ataque o secuestrados los ordenadores, y no sólo el robo de documentos.
Hasta el momento se desconocen las acciones que se llevarán a cabo en contra de este "hacker", así como las medidas o posibles sanciones en contra de los responsables de la vulnerabilidad en esta Base de la Fueza Área.
En Xataka | VPNFilter es el nuevo malware que está haciéndole la pascua a 500.000 routers en todo el mundo
Ver 10 comentarios