Inicio / Tecno / Un hacker robó documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto

Un hacker robó documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto

El pasado 1 de junio, Insikt Group de Recorded Future descubrió que alguien estaba intentado vender documentos clasificados pertenecientes al ejército de los Estados Unidos en la dark web y deep web. Después de tres semanas de investigación, lograron determinar que los documentos eran reales y habían sido robados a la Base de la Fuerza Aérea de Creech.

Lo increíble de todo, es que el hacker dijo haberlos obtenido a través de una vulnerabilidad en uno de los routers Netgear de la base. Ahora se sabe que dicha vulnerabilidad era que el nadie había actualizado el router para cambiar el usuario y contraseña por defecto.

Vendía los documentos en 150 dólares

De acuerdo a la información, fueron dos miembros vinculados al ejército de los Estados Unidos quienes fueron afectados por este fallo, y en ambos casos ninguno pudo cambiar las credenciales predeterminadas de su router. Ante esto, el hacker sólo tuvo que hacer una búsqueda en internet para buscar esas configuraciones predeterminadas, para así poder acceder a los ordenadores que estuvieran conectados a estos routers.

Uno de los afectados fue el Capitán de la Fuerza Área en Creech, a quien le robaron varios archivos sobre el drone militar MQ-9 Reaper, incluidos los manuales de mantenimiento y una lista de las personas asignadas para trabajar en su mantenimiento.

Por otro lado, a la segunda víctima, de la que se desconoce su identidad pero que apunta a un alto mando del Pentágono, le fueron extraídos una docena de documentos confidenciales del ejército, incluyendo el manual de mantenimiento para el tanque M1 Abrams, otro manual que describe la tácticas usadas por el pelotón de tanques y un tercer manual que explica cómo minimizar el daño ante la presencia de dispositivos explosivos improvisados.

Tank M1 Abrams 3d Model C4d Max Obj Fbx Ma Lwo 3ds 3dm Stl 1522297 O

Los investigadores de Recorded Future encontraron los archivos a la venta e informaron de inmediato al Servicio de Seguridad de Defensa de los Estados Unidos. Asimismo, se pusieron en contacto con el hacker para saber cómo los había obtenido, quien explicó que usó el motor de búsqueda Shodan para encontrar personas que aún tuvieran routers Netgear bajo su configuración de fabrica.

Recorded Future determinó que el hacker "era claramente inexperto" debido a que vendía los archivos por sólo 150 dólares, lo que dejó al descubierto que no tenía ni idea de lo que tenía en sus manos. Además de que se trataba de alguien de nuevo registro en los foros de la dark y deep web, por lo que se veía que era su primera vez ahí.

Los investigadores advierten que si se hubiese tratado de hackers experimentados, el daño podría haber sido mucho mayor, ya que se podría haber infectado toda la red, enviar un ataque o secuestrados los ordenadores, y no sólo el robo de documentos.

Hasta el momento se desconocen las acciones que se llevarán a cabo en contra de este "hacker", así como las medidas o posibles sanciones en contra de los responsables de la vulnerabilidad en esta Base de la Fueza Área.

En Xataka | VPNFilter es el nuevo malware que está haciéndole la pascua a 500.000 routers en todo el mundo

También te recomendamos

Vladimir Putin muestra las nuevas armas nucleares de Rusia con un vídeo donde el blanco es Florida, EEUU

EEUU acusa formalmente a Rusia de haber hackeado su red nuclear y otras instalaciones críticas con fines de espionaje

Desafiando todos los obstáculos: los impactantes retratos y fotografías de acción del Embajador de Canon Samo Vidic


La noticia Un hacker robó documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto fue publicada originalmente en Xataka por Raúl Álvarez .

Chequea también

El robo de 26 millones de SMS demuestra por qué aplicaciones específicas de autenticación en dos pasos son más seguras

Un investigador de seguridad llamado Sébastien Kaul descubrió recientemente una base de datos totalmente desprotegida en los servidores de Vovox. Dicho servidor ni siquiera estaba protegido con contraseña, y eso daba acceso potencial a cerca de 26 millones de mensajes SMS entre los cuales estaban códigos de autenticación en dos pasos. La vulnerabilidad demuestra que los tradicionales mensajes cortos son una mala opción a la hora de proteger nuestros servicios con la siempre recomendable capa 2FA (Two-Factor Authentication), y hay propuestas mucho más recomendables como las aplicaciones específicas para este ámbito. Bien por la autenticación en dos pasos, mal por usar los SMS en esta tecnología La base de datos no solo era fácilmente accesible -el investigador la descubrió a través del popular buscador Shodan- sino que el formato utilizado, Kibana, presenta los datos (nombres, fechas, números de móvil y contenidos del mensaje) de una forma que hacía aún más fácil su consulta por parte de posibles atacantes. En el informe del investigador se detectó como muchos códigos de autenticaicón de distintos servicios se enviaban en texto plano de forma que podían ser interceptados y plantear una seria amenaza para lograr tomar el control de las cuentas de usuario en todos esos ervicios. Como indican los expertos eso códigos de autenticación tienen un periodo de validez reducido lo que hace que l acceso a la base de datos no tuviera mucho valor si se hizo recientemente. El problema es que alguien tuviera acceso a dicha base de datos en el pasado y de forma continuada, lo que podría dar lugar a esas intercepciones de cuentas habitualmente con contenidos sensibles. En Xataka Cómo activar la verificación en dos pasos en Google, Facebook, Twitter, Instagram, Microsoft y WhatsApp Utilizar sistemas de autenticación en dos pasos sigue siendo una idea fantástica para añadir una capa más de seguridad a nuestros servicios y son muchos los que permiten hacerlo, pero hace tiempo que se desaconseja el uso del SMS. Incluso el NIST (National Institute of Standards and Technology) declaró oficialmente ya hace dos años que los mensajes cortos ya no eran adecuados para este tipo de escenarios. Aplicaciones móviles como Google Authenticator, Microsoft Authenticator o la popular Authy son alternativas más seguras, como revelaba el propio informe de este organismo. Vía | TechCrunch También te recomendamos ¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA? La verificación en dos pasos de WhatsApp ya está disponible para todos: así se activa Proteger tus cuentas con autenticación en dos pasos es una gran idea: hacerlo con SMS no tanto - La noticia El robo de 26 millones de SMS demuestra por qué aplicaciones específicas de autenticación en dos pasos son más seguras fue publicada originalmente en Xataka por Javier Pastor .

La BBC experimenta con ‘deep fakes’ para doblar a un presentador en varios idiomas

La BBC publicó esta semana un vídeo en el que su presentador de noticias Matthew Amroliwala aparecía en pantalla hablando en perfecto español, chino mandarín e hundi. Lo curioso del caso es que Amroliwala tan sólo habla inglés, de modo que, ¿qué era lo que estábamos viendo exactamente? Pues nada menos que un deep fake, la polémica tecnología que empezó a cosechar fama cuando salieron los primeros vídeos pornográficos aparentemente protagonizados por famosas -cuyos rasgos se superponían a los de las actrices originales gracias al uso de inteligencia artificial- y que ahora preocupa sobre todo por su capacidad de erosionar la democracia minando la confianza en los medios de comunicación. Pero esos mismos medios están descubriendo también usos más benignos y favorables de esta tecnología: la posibilidad de realizar un doblaje optimizado, en el que ni el ojo más experto pueda detectar ningún error en la sincronización entre sonido y labios... porque los labios se adaptarán para ajustarse a la pronunciación. Esto permitirá que cualquier rostro famoso (desde un actor de Hollywood a cualquier presentador de televisión) puede "hablar" en varios idiomas de forma totalmente transparente para los espectadores. En Xataka La inteligencia artificial de este espectacular vídeo hace que bailemos mejor que Bruno Mars Cuando el objetivo era acabar con barreras idiomáticas y terminamos me pudiendo confiar en lo que ven nuestros ojos La BBC recurrió para este experimento a la tecnología de la compañía británica Synthesia, gracias a la cual tan sólo necesitaron grabar un vídeo que registrase todos los movimientos faciales del presentador a doblar, otro leyendo el texto a traducir, y otro más, protagonizado por un doblador, por cada lenguaje al que se quisiera traducir el texto en cuestión. Una vez recopilado este material, los técnicos de Synthesia entrenaron una red generativa hasta que la enseñaron a producir imágenes fotorrealistas de la cara de Amroliwala, que permitirían dar forma a los 'deep fakes' de doblaje. "Finalmente, para dar vida a la cara digital, tanto la expresión facial como la pista de audio de nuestros colegas del World Service se transfieren a la nueva cara digital, un proceso denominado digital puppeteering", según explica Ahmed Razek, ingeniero de la BBC. Según la web de Synthesia, su propósito a la hora de desarrollar esta tecnología de doblaje es el de crear un mundo "sin barreras idiomáticas", en el que cualquier persona pueda disfrutar de cualquier contenido de vídeo con independencia de su idioma. Pero Razek llama la atención no ya sobre las posibles falsificaciones más o menos solventes que algún individuo pueda publicar por Internet, sino sobre el poder que esto otorga a los medios de comunicación: Piensa en esto: ahora tenemos una copia digital y flexible de la cara de Matthew. Podríamos grabar un nuevo video (tal vez en nuestra cocina) e insertar esas palabras en cualquier otra grabación de Matthew, en el estudio o en exteriores Las implicaciones [para la BBC] son serias. También te recomendamos Con los deepfakes tendremos un problema con la verdad: ni los vídeos servirán como pruebas ¿CÓMO SERÁ EL VEHÍCULO ELÉCTRICO DEL MAÑANA? Este presentador del telediario en China está generado por inteligencia artificial, y no lo hace nada mal - La noticia La BBC experimenta con 'deep fakes' para doblar a un presentador en varios idiomas fue publicada originalmente en Xataka por Marcos Merino .