Las últimas ventas Dark Web que han sido descubiertos por los expertos revelan que los hackers han logrado acceso a datos muy sensibles. Los últimos informes revelan que entre los productos vendidos existen materiales de tecnología militares secretos, manuales de operación e incluso los esquemas detallados de un sistema de seguridad de los aeropuertos.
Oscuros Ventas Web ofrecen bienes lucrativos: Tecnología militar Exposed
los investigadores de seguridad rutinaria, las ventas de la tela oscura para detectar cualquier signo de los datos filtrados privada, exploits y otros bienes que puedan ser de interés para los actores maliciosos. Recientemente, una serie de documentos secretos en varios casos relacionados han causado la comunidad para crear conciencia contra las intrusiones en curso informáticos contra objetivos de alto perfil. La razón de esto se afirma la (y se venden de forma activa) piezas de datos que se están vendiendo en este momento en varios mercados.
De acuerdo con los informes de un pirata informático, con la experiencia requerida ha sido capaz de obtener documentos de un capitán que pertenece a la aeronave Escuadrón de Mantenimiento Reaper UMA OCI en la Base Aérea Creech, en Nevada. Los documentos que se anuncian en el mercado subterráneo incluye los libros de mantenimiento pertenecientes a Reaper unidad de aviones no tripulados con el “MQ-9A” identificador. Este es un avión no identificado que es capaz de realizar operaciones de vuelo controlados de forma remota y se refiere a menudo como “el primer cazador-asesino” diseñada para la vigilancia a gran altitud. El hacker también proporciona acceso a una flujos de vídeo de movimiento completo desde el avión no tripulado y varios puestos de control de la frontera sur.
El otro documento aparece para contener un conjunto de materiales militares desde un ordenador perteneciente a un funcionario de los EE.UU.. Los informes indican que el conjunto de datos obtenidos incluye datos sobre los cursos de formación, tácticas de mitigación, y métodos de supervivencia, etc.. Mientras que los propios documentos no pueden ser clasificados, tienen un valor muy alto y son de interés para todos los demás agentes estatales.
Este caso demuestra que prácticamente cualquier persona con acceso a las ventas Dark Web a través de los mercados subyacentes puede tener acceso a dichos documentos, en muchos casos esto puede incluso incluir materiales clasificados.
La información proporcionada muestra que el hacker ha explotado una vulnerabilidad de 2 años de edad en un dispositivo router de red. El problema se identificó como la colocación de FTP por defecto (Protocolo de transferencia de archivos) credenciales del servidor que se han configurado. Este hecho sugiere que han tenido una conexión física a una red interna conectada a los equipos comprometidos. Sin embargo por el momento no se sabe si los documentos fueron secuestrados desde un dispositivo personal conectado a la red o una serie emitida por el gobierno.
Oscuro oferta de venta Web Aeropuerto de Seguridad Esquemas
El otro artículo reciente notorio para la venta es una colección de los regímenes de seguridad del aeropuerto de un gran aeropuerto internacional. El hecho más preocupante es que se puede ser adquirido por un precio tan como $10. Los archivos se publicaron en un mercado que se caracteriza por proporcionar acceso a las máquinas hackeadas que utilizan el protocolo RDP común. Los expertos confirmaron la máquina vulnerables utilizando el motor de búsqueda Shodan que reveló el servicio abierto. La información adquirida dio acceso a un ordenador que contiene las cuentas de las empresas que están asociadas con la seguridad del aeropuerto. Esto da a los hackers la posibilidad de estudiar los esquemas de los aeropuertos y las contramedidas de seguridad específicas según lo previsto por la empresa.
Oscuros Ventas Web las partes interesadas dispongan de datos privados
La razón por la web de venta oscuros siguen proliferando es que el contenido dentro de la información puede ser de utilidad tanto para los usuarios maliciosos y actores estatales. Este estado conflictivo de la existencia ha provocado su uso por una amplia gama de vendedores y compradores. De la existencia de usuarios individuales pueden comprar por sí mismos no sólo las drogas ilegales, pasaportes e información, sino también descubrir los canales donde el contenido más sensible se puede encontrar. Las redes de computadoras están constantemente bajo el ataque de hackers experimentados y cuando golpean a las agencias gubernamentales que contienen información secreta o clasificada, entonces esto se convierte automáticamente en un serio interés de otros actores estatales.