Hacker vende información militar robada de EE.UU. en la Dark Web por 200 USD

Durante esta semana se ha reportado la venta de información sensible de una aeronave estratégica de los Estados Unidos en la DarkWeb por valores que fluctúan entre los 150 y 200 dolares.

El sitio de investigación del cibercrimen Recorded Future, reporto que han descubierto a un ciberdelincuente intentar vender documentos secretos de la aeronave no tripulada llamado MQ-9 Reaper. Este dron es utilizado por varias agencias de gobiernos y la información técnica de fue vendida por algunos cientos de dolares en la DarkWeb el mes pasado.

Esta aeronave fue presentada por primera vez el 2001, el cual es utilizado actualmente por la fuerza aérea, naval, Aduanas y protección de fronteras de los Estados Unidos, la Nasa, la CIA y otros ejércitos en varios países del mundo.




El grupo insikt, mantiene un análisis permanente en la DarkWeb sobre temas relacionados con el cibercrimen y lograron hacer contacto con el delincuente que vendía esta documentación en la Darkweb. Este logró acceder a esta información mediante una vulnerabilidad FTP en router Netgear, la cual solo se puede explotar si este mantiene las credenciales por defecto, la cual logró explotar y ganó el acceso. Utilizando la herramienta shodan, los actores escanearon grandes segmentos de internet en la búsqueda de FTP mal configurados que utilizaban el puerto 21  y así hacerse de toda la información que está dentro del FTP.

Utilizando el método mencionado anteriormente, el hacker primero se infiltró en la computadora de un capitán en 432d Aircraft Maintenance Squadron Reaper AMU OIC, ubicado en Creech AFB en Nevada, y robó un alijo de documentos confidenciales, incluidos los libros de texto de mantenimiento de Reaper y la lista de Aviadores asignados a Reaper AMU. Si bien estos libros de texto no son materiales clasificados por sí mismos, en manos hostiles, podrían proporcionar al adversario la capacidad de evaluar las capacidades técnicas y las debilidades en una de las aeronaves más avanzadas tecnológicamente.

De acuerdo al análisis realizado por Recorded future, existen mas de 4000 routers que son susceptibles al ataque



Otras interacciones con el hacker permitieron a los analistas descubrir otra información militar filtrada, incluyendo una gran cantidad de documentos militares de un oficial no identificado, un manual de operación de tanques M1 ABRAMS y un curso de capacitación de pelotones de tanques, a la venta por el mismo actor amenazante.

Los investigadores identificaron el nombre y el país de residencia de un individuo asociado con un grupo que creen que es responsable de la venta ilícita de manuales militares de los EE. UU.
Aunque los analistas del Grupo Insikt no han identificado al país responsable del ataque, dijeron que el grupo está ayudando a "la aplicación de la ley en su investigación" del comercio de documentos clasificados.