ADVERTISEMENT
資安公司 Recorded Future的一名分析師,最近在暗網上發現有駭客在兜售一些美軍的機密文件,在這些機密文件中,包括有許多美軍重裝備的維護手冊以及戰略文件、生存手冊。這名分析師原本以為是有間諜在兜售文件,於是在暗網上與這名駭客取得聯繫,但最後他發現,這名駭客用的可以說是非常簡單的方式,輕易地就透過網路下載了這些原本該被列為機密的檔案。
這名分析師發現,這個駭客利用的是一年前已經被發現並且釋出修補更新的一個漏洞,輕鬆的取得到這些原本應該是屬於機密的文件。這是在去年被披露的,Netgear旗下的31款路由器含有密碼外洩漏洞,當使用者利用存取這些特定路由器的網路介面並取消認證時,若路由器未啟用密碼回復功能,即會被引導到另一個曝露密碼回復令牌的頁面,透過這方式取得路由器的管理員密碼。透過這個漏洞駭客透過FTP遠端存取區域網路的根目錄,取得他所想要的任何檔案。
不過,這個漏洞已經在去年由Netgear發布了更新給修復了。但是顯然有很多使用者還沒有將這個漏洞給更新。
ADVERTISEMENT
而這名駭客是透過搜尋引擎Shodan去搜尋這些特定型號的Netgear路由器,然後透過上述方式隨機去登入了一些他所找到的路由器,而就正好給他找到一些軍營使用的路由器,讓他盡情的「挖寶」。
而這名資安人員披露,這些挖到的文件,駭客的開價都不高,每份只要150到200美元就可以取得。其中包括有軍用無人機 MQ-9 Reaper 的維護課程:
ADVERTISEMENT
美軍在墨西哥上空的空拍監測圖:
ADVERTISEMENT
M1 艾布拉姆斯坦克操作手冊,以及坦克戰術文件:
ADVERTISEMENT
不過,由於這些文件基本上都僅限於美國軍方參閱的,因此資安公司的分析師也表示,他其實也無從去確認這些文件的真偽。此外,分析師也表示,目前至少也還有上萬台的路由器沒有進行安全更新,依然有暴露在駭客攻擊之下的風險。
- 新聞來源:arstechnica
ADVERTISEMENT