
Vous ne savez jamais ce que vous trouverez sur le Dark Web. Il y a quelques jours, on a appris que quelqu’un vendait de l’accès à distance relié à des systèmes de sécurité dans un grand aéroport international pour 10 dollars. Et aujourd’hui, on apprend qu’un pirate vendait des documents sensibles de l’US Air Force sur le Dark Web pour un prix entre 150 et 200 dollars. Recorded Future a annoncé qu’un pirate informatique avait tenté de vendre des documents secrets sur le drone MQ-9 Reaper utilisé par les agences du gouvernement fédéral pour seulement quelques centaines de dollars sur un forum du Dark Web en juin 2018.

Les plans du drone Reaper qui ont fuité sur le Dark Web
Lancé en 2001, le drone MQ-9 Reaper est actuellement utilisé par l’US Air Force, la US Navy, la US Customs and Border Protection, la NASA, la CIA et les militaires de plusieurs autres pays. Les analystes du groupe Insikt du renseignement technique ont découvert le pirate informatique lors de leur surveillance régulière du Dark Web pour des activités criminelles. Ils se sont posés en acheteurs potentiels avant de confirmer la validité des documents compromis.
Un accès par FTP a suffit pour voler les documents du drone
Les analystes d’Insikt Group ont appris que le pirate avait réussi à obtenir les documents sensibles en accédant à un routeur Netgear situé à la base aérienne Creech qui utilisait les paramètres de connexion FTP par défaut pour le partage de fichiers. La vulnérabilité d’authentification dans les routeurs Netgear, exploitée par les hackers pour accéder aux données militaires sensibles, a été découverte il y a deux ans et selon Recorded Future, plus de 4 000 routeurs n’ont toujours pas mis à jour leur firmware et sont susceptibles d’être attaqués.

Une capture d’écran de la vidéo enregistré par le drone, fuitée par le pirate
Après avoir accédé au réseau, “le pirate a d’abord infiltré l’ordinateur d’un capitaine du 432d Aircraft Maintenance Squadron Reaper AMU OIC, stationné à la Creech AFB au Nevada et a volé des documents sensibles, y compris les livres de cours de maintenance Reaper et la liste des aviateurs assignés au Reaper AMU », ont déclaré les chercheurs.
Ironiquement, un certificat trouvé dans l’archive de données révèle que le capitaine, dont le système a été compromis, a récemment terminé le Cyber Awareness Challenge, mais n’a pas défini de mot de passe pour un serveur FTP hébergeant des fichiers sensibles.
L’étendue des violations n’a pas encore été déterminée.
Le fait qu’un seul pirate, avec des compétences techniques modérées, ait pu identifier plusieurs cibles militaires vulnérables et exfiltrer des informations hautement sensibles en une semaine est un avertissement inquiétant de ce qu’un groupe plus déterminé et organisé avec des ressources techniques et financières supérieures pourrait faire.
D’autres interactions avec le pirate ont permis aux analystes de découvrir d’autres informations militaires divulguées, notamment un grand nombre de documents militaires d’un officier non identifié, un manuel d’opération de chars M1 ABRAMS et un cours de formation de peloton de chars. Les chercheurs ont identifié le nom et le pays de résidence d’un individu associé à un groupe qu’ils croient être responsable de la vente illicite de manuels militaires américains. Bien que les analystes du Groupe Insikt n’aient pas identifié le pays responsable de l’attaque, ils ont déclaré que le groupe aide les forces de l’ordre dans leur enquête sur ces documents classifiés.
Commentaires
Enregistrer un commentaire