En
la Dark Web podrá conseguir todo tiempo de instrumento ilícito, en esta red
oculta puedes adquirir cualquier cosa que puedas imaginar, como drogas, armas,
falsificaciones, incluso hacking, exploits y malware.
El
mercado más conocido dentro de Dark Web es RDP Shop, una plataforma desde donde
se puede comprar acceso RDP que es un protocolo de escritorio remoto con
dirección a máquinas hackeadas.
Investigadores
de una compañía de antivirus detectaron que se estaba vendiendo acceso remoto
vinculado al sistema de seguridad de un aeropuerto internacional por 10
dólares.
Durante
la investigación se usó el motor de búsqueda Shodan con el fin de conseguir la
dirección IP correspondiente a la máquina hackeada de Windows Server, cuya
cuenta de administrador estaba a la venta.
Los
vendedores que participan en este mercado negro en muchas ocasiones logran el
acceso a las credenciales de RDP escaneando Internet, buscando sistemas que
acepten conexiones RDP para después realizar un ataque de fuerza bruta con
herramientas conocidas como lo son, Hydra, NLBrute o RDP Forcer y así obtener
acceso.
Ya
cuando los atacantes inician sesión con éxito en la computadora remota, no
hacen nada excepto poner los detalles de la conexión a la venta en la Web Dark.
Los
que adquieran estas máquinas pueden moverse dentro de la red, crear puertas
traseras, modificar configuraciones, instalar malware y robar datos.
Después
de estas investigaciones, se descubrió que recientemente un ciberdelincuente
hurtó documentos de la Fuerza Aérea de los Estados Unidos para venderlos en la
Dark Web por 150 y 200 dólares.
A
través del rastreador de delitos informáticos se detectó que un
ciberdelincuente quiso vender documentos secretos del avión no tripulado MQ-9
Reaper que usan las agencias del gobierno federal.
Este
avión es utilizado en la Fuerza Aérea, La Marina, La NASA, la CIA, Aduana y
Protección de Fronteras de los EE. UU., y ejércitos de otros países.
Durante
un monitoreo rutinario se encontró este escenario delictivo donde los
investigadores se identificaron como compradores potenciales y contrataron al
hacker quién se había registrado recientemente antes de confirmar la validez de
los documentos.
Durante
el análisis descubrieron que el ciberdelincuente obtuvo los archivos
confidenciales al adquirir el acceso a un router Netgear situado en la base de
la Fuerza Aérea Creec que utiliza la configuración de inicio de sesión de FTP
predeterminada para compartir documentos.
Posteriormente
se consiguieron otros registros militares filtrados, entre ellos un manual de operación del tanque M1 ABRAMS y un curso de capacitación de pelotones de
tanques a la venta por el mismo ciberdelincuente.
Fuente:
The Hacker New