Pplware

Hacker rouba documentos militares porque alguém não alterou senha padrão de FTP

Um hacker está a vender documentos militares sensíveis num fórum dedicado à pirataria, material esse que, segundo se apurou, foi descoberto “dentro” de bases dos EUA.

Alguns dos documentos sensíveis, colocados à venda, incluem livros de manutenção dos drones MQ-9 Reaper e vários manuais de treino descrevendo táticas de implantação e comentários sobre explosivos, um manual de operação do tanque M1 ABRAMS, um manual de treino e sobrevivência da tripulação e um documento detalhando táticas do pelotão de tanques.


Hacker pede pela informação 150 a 200 dólares

A empresa Recorded Future, sediada nos Estados Unidos, descobriu os documentos para venda online. Segundo esta empresa, o hacker estava a vender os dados por um preço entre os 150 e os 200 dólares, um preço muito baixo para esses dados.

A Recorded Future diz que contratou o hacker online e descobriu que ele usou o Shodan para “caçar” tipos específicos de routers Netgear que usam uma palavra-passe FTP padrão conhecida. O hacker usou essa senha de FTP para obter acesso a dispositivos de armazenamento ligados a esses equipamentos, alguns dos quais localizados em instalações militares, referiu.

Com base nos documentos e detalhes que o hacker partilhou online com o investigador em conversas privadas, um desses locais foi o 432d Reaper Aircraft Squadron Reaper AMU OIC, estacionado na Base Aérea Creech em Nevada.

Aqui, ele usou o acesso ao router para vaguear dentro da rede da base e obter acesso ao computador de um capitão, de onde roubou o manual do MQ-9 Reaper e uma lista de pilotos designados ao Reaper AMU.

Os drones MQ-9 Reaper são alguns dos vários drones usados ​​pela Força Aérea dos EUA, pela Marinha, CIA, Alfândega e Proteção de Fronteiras, além de ser usado pela NASA e por forças armadas de outros países.

O hacker não revelou de onde roubou os outros documentos, mas especialistas acreditam que, com base nas informações que obtiveram, provavelmente foram tirados do Pentágono ou de um oficial do Exército dos EUA.

Embora esses livros didáticos não sejam materiais classificados isoladamente, em mãos hostis, poderiam fornecer ao adversário a oportunidade de avaliar as capacidades e fraquezas técnicas numa das aeronaves tecnologicamente mais avançadas.

Referiu Andrei Barysevich, diretor da Recorded Future

 

Incidente causado pelo uso de credenciais de FTP padrão do router

O incidente poderia ter sido facilmente evitado se a equipa de TI da base militar tivesse seguido as práticas recomendadas e alterado as credenciais de FTP padrão do router (um serviço que vem com o próprio equipamento).

O problema com os routers Netgear que usam um conjunto de credenciais de FTP padrão é conhecido desde 2016, quando um investigador de segurança alertou para isso. A Netgear respondeu colocando uma página de suporte com informações sobre como os utilizadores poderiam alterar a palavra-passe padrão de FTP dos seus routers.

A empresa de segurança disse que, no momento em que divulgava este assunto, existiam mais de 4000 desses routers (Netgear Nighthawk R7000) disponíveis online através de mecanismos de pesquisa de “dispositivos inteligentes” como o Shodan.

O hacker também se gabou de conseguir acesso a imagens de um Predator MQ-1 a voar sobre a baía de Choctawhatchee, no Golfo do México. Mas isso não é algo novo, já que as agências do governo dos EUA são conhecidas por vazar esses feeds de vez em quando.

A Recorded Future disse que relatou a descoberta às autoridades dos EUA, que agora estão a investigar os hacks. Os investigadores sugeriram ter descoberto o país de origem do hacker, embora não tenham divulgado a informação.

Exit mobile version