Même dans l’armée américaine, la sécurité informatique est loin d’être au top. En naviguant sur le dark web, les analystes de Recorded Future sont récemment tombés sur des documents de maintenance technique du drone de combat MQ-9 Reaper, en vente pour environ 200 dollars dans un forum de hackers. En prenant contact avec le vendeur, les analystes ont appris que ces documents provenaient de la base militaire Creech Air Force Base, située dans le Nevada et qu’ils avaient été exfiltrés d’une manière très étonnante. 

Le pirate s’est simplement connecté sur Shodan.io, un service en ligne qui indexe des millions d’appareils connectés à Internet, et – coup de bol – il a détecté un routeur Netgear mal configuré au sein de cette base. Le compte administrateur FTP de ce routeur avait toujours les identifiants par défaut, à savoir « admin / password ». A partir de là, il a réussi à infiltrer l’ordinateur d’un officier sur lequel étaient stockés les documents en question. Et le tour était joué.

Petit détail croustillant : l’officier en question venait de réussir un test de sensibilisation à la sécurité informatique baptisé « Cyber Awareness Challenge ». Ce diplôme faisait en effet partie des données exfiltrées. En théorie, le soldat aurait donc dû savoir comment vérifier la sécurité de son matériel informatique et de ses données.

Peu de temps après, le pirate a mis d’autres documents militaires en vente. Parmi eux, des manuels techniques du tank M1 Abrams et des manuels de survie. Malheureusement, le hacker n’a pas expliqué comment il avait obtenu ces documents qui, sans être classifiés, sont néanmoins sensibles et interdits à l’export.

De toute évidence, ce cybermalfrat est un fan du domaine militaire. Auprès des analystes, il a révélé que – histoire de tuer le temps – il interceptait les images temps réel filmées par un drone MQ-1 Predator qui survole le golfe du Mexique. Chacun ses passions.

Cet article a été importé d’un feed RSS, cliquez-ici pour voir l’article original