Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Lug 11, 2018 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Manuali di manutenzione dei droni MQ-9 Reaper e documentazione sui carri armati M1 Abrams, oltre ad altri documenti che contengono manuali di addestramento sull’uso di ordigni improvvisati (improvised explosive device o IED) e tattiche militari.
È questo il bottino che un gruppo di pirati informatici si è trovato tra le mani dopo aver violato un router che i militari avevano configurato in maniera decisamente inappropriata.
Come riporta il blog della società di sicurezza Recorded Future, gli hacker erano a caccia di possibili vittime e hanno utilizzato Shodan per individuarle. Il bersaglio predefinito erano i router Netgear con il servizio FTP attivo.
Motivo? Quando si attiva l’FTP sui dispositivi Netgear, il software di controllo imposta automaticamente delle credenziali di default (username: admin, password: password) che a partire dal 2016, quando cioè un ricercatore ha segnalato il problema, l’azienda suggerisce di cambiare immediatamente.
Dettagli tecnici di una delle armi più avanzate attualmente in circolazione al prezzo di 200 dollari. Come resistere?
Siccome però gli amministratori IT distratti sono una specie che non rischia di certo l’estinzione, i pirati informatici in questione hanno pensato bene che da qualche parte ci potessero essere dei router per i quali non era stata cambiata la configurazione.
Avevano ragione, ma nessuno si aspettava che alla categoria appartenessero anche i responsabili IT della Air Force Base di Creech, in Nevada, sui cui sistemi erano memorizzati documenti segreti di ogni genere.
Risultato: i documenti top-secret conservati nei sistemi della base militare ora sono in vendita su Internet per 150-200 dollari. Tra questi, come accennato, vari manuali di manutenzione dei droni MQ-9 Reaper, considerati uno dei velivoli più avanzati attualmente utilizzati dalle forze militari statunitensi.
L’errore è di quelli clamorosi, tanto più se si considera che non stiamo parlando del classico dispositivo vulnerabile a causa di un errore del produttore. Per lasciare via libera a un’intrusione attraverso FTP, è necessario impegnarsi parecchio.
La funzione è infatti disabilitata come impostazione predefinita e, per attivarla, è necessario mettere mano alle impostazioni del router Netgear configurando tutti i parametri del servizio FTP. Tra questi ci sono anche le credenziali di autenticazione, che il dispositivo imposta di default.
Come è indicato chiaramente anche nella pagina di assistenza sul sito del produttore, chiunque sano di mente spenderebbe 10 secondi per modificarle. A quanto pare non è stato il caso dei militari USA, che in pratica hanno lasciato libero accesso a chiunque per una dimenticanza davvero incredibile.
Lug 09, 2024 0
Lug 13, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...