Aggiornamenti recenti Settembre 18th, 2025 4:37 PM
Lug 11, 2018 Marco Schiaffino Attacchi, News, RSS, Vulnerabilità 0
Manuali di manutenzione dei droni MQ-9 Reaper e documentazione sui carri armati M1 Abrams, oltre ad altri documenti che contengono manuali di addestramento sull’uso di ordigni improvvisati (improvised explosive device o IED) e tattiche militari.
È questo il bottino che un gruppo di pirati informatici si è trovato tra le mani dopo aver violato un router che i militari avevano configurato in maniera decisamente inappropriata.
Come riporta il blog della società di sicurezza Recorded Future, gli hacker erano a caccia di possibili vittime e hanno utilizzato Shodan per individuarle. Il bersaglio predefinito erano i router Netgear con il servizio FTP attivo.
Motivo? Quando si attiva l’FTP sui dispositivi Netgear, il software di controllo imposta automaticamente delle credenziali di default (username: admin, password: password) che a partire dal 2016, quando cioè un ricercatore ha segnalato il problema, l’azienda suggerisce di cambiare immediatamente.
Dettagli tecnici di una delle armi più avanzate attualmente in circolazione al prezzo di 200 dollari. Come resistere?
Siccome però gli amministratori IT distratti sono una specie che non rischia di certo l’estinzione, i pirati informatici in questione hanno pensato bene che da qualche parte ci potessero essere dei router per i quali non era stata cambiata la configurazione.
Avevano ragione, ma nessuno si aspettava che alla categoria appartenessero anche i responsabili IT della Air Force Base di Creech, in Nevada, sui cui sistemi erano memorizzati documenti segreti di ogni genere.
Risultato: i documenti top-secret conservati nei sistemi della base militare ora sono in vendita su Internet per 150-200 dollari. Tra questi, come accennato, vari manuali di manutenzione dei droni MQ-9 Reaper, considerati uno dei velivoli più avanzati attualmente utilizzati dalle forze militari statunitensi.
L’errore è di quelli clamorosi, tanto più se si considera che non stiamo parlando del classico dispositivo vulnerabile a causa di un errore del produttore. Per lasciare via libera a un’intrusione attraverso FTP, è necessario impegnarsi parecchio.
La funzione è infatti disabilitata come impostazione predefinita e, per attivarla, è necessario mettere mano alle impostazioni del router Netgear configurando tutti i parametri del servizio FTP. Tra questi ci sono anche le credenziali di autenticazione, che il dispositivo imposta di default.
Come è indicato chiaramente anche nella pagina di assistenza sul sito del produttore, chiunque sano di mente spenderebbe 10 secondi per modificarle. A quanto pare non è stato il caso dei militari USA, che in pratica hanno lasciato libero accesso a chiunque per una dimenticanza davvero incredibile.
Lug 09, 2024 0
Lug 13, 2022 0
Gen 28, 2022 0
Gen 27, 2022 0
Set 18, 2025 0
Set 17, 2025 0
Set 16, 2025 0
Set 15, 2025 0
Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Ago 29, 2025 0
Il prossimo 14 ottobre terminerà ufficialmente il supporto...Ago 26, 2025 0
Il mondo dell’IoT rimane uno dei più esposti alle...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Set 18, 2025 0
A un anno dall’annuncio della partnership, Cohesity e...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 16, 2025 0
I ricercatori della compagnia di sicurezza Socket hanno...Set 15, 2025 0
La nuova squadra italiana per le competizioni di...Set 15, 2025 0
La scorsa settimana il CERT-AGID ha identificato e...