В начале июня 2018 года аналитики компании Recorded Future обнаружили в даркнете документацию ВВС США, которую выставили на продажу всего за 150-200 долларов.
Среди документов были инструкции по обслуживанию и эксплуатации БПЛА MQ-9 Reaper, разведывательно-ударного дрона, разработанного компанией General Atomics Aeronautical Systems для использования в ВВС США, ВМС США и Британских ВВС. Также на руках у злоумышленника оказались различные учебные пособия, в том числе по обращению с самодельными взрывными устройствами и работе с танками M1 ABRAMS.
Специалисты Recorded Future притворились потенциальными покупателями и вступили в контакт с продавцом документов строгого учета (секретной эта документация все же не являлась), якобы желая убедиться в их подлинности. Выяснилось, что хакер использовал поисковик Shodan для поиска определенных моделей роутеров Netgear, которые используют по умолчанию известные пароли для FTP. Об этой проблеме известно уже давно, на сайте Netgear даже можно найти специальную инструкцию, объясняющую, как поменять FTP-пароль. Тем не менее специалисты отмечают, что в сети без труда можно обнаружить около 4000 таких уязвимых роутеров (к примеру, Netgear Nighthawk R7000).
Ряд таких уязвимых роутеров обнаружился на военных объектах. Через них злоумышленник проник во внутреннюю сеть, откуда в итоге и похитил документы. Исходя из рассказанного хакером и содержимого дампа, исследователи пришли к выводу, что украденные методички и инструкции, вероятнее всего, были похищены с офицерского компьютера на авиабазе Крич в Неваде.
Иронично, но среди украденных данных аналитики нашли сертификат, выданный жертве взломщика после прохождения курса Cyber Awareness Challenge. Очевидно, эта киберграмотность не распространялась на пароли для роутеров.
«Тот факт, что хакер-одиночка со средним уровнем технической подготовки всего за несколько недель сумел обнаружить ряд уязвимых военных объектов и похитить с них важную информацию, это тревожный пример того, на что могут быть способны более решительные и организованные группировки, имеющие лучшую техническую подготовку и финансирование», — пишут эксперты.
В конце отчета специалисты Recorded Future сообщают, что им удалось установить имя злоумышленника и его страну проживания. В настоящее время эта информация уже была передана в руки правоохранительных органов, которым эксперты теперь помогают в проведении расследования.