![Dokumentene er ikke hemmelighetsstemplet, men underlagt eksportkontroll – det vil si at de ikke skal utgis til noen i land utenfor USA. <i>Skjermbilde: Recorded Future</i>](https://images.gfx.no/290x/2320/2320222/reaper-drone-documents-leaked-2.png)
I begynnelsen av juni fant sikkerhetsanalytikere i selskapet Recorded Future ut at noen forsøkte å selge militære dokumenter på det såkalte «mørke nettet». Hackeren hevdet å ha tilgang til dokumenter om dronen MQ-9 Reaper, inkludert sensitiv informasjon om det amerikanske luftforsvarets treningsprogram for vedlikehold av dronen. Det skriver Ars Technica.
Hackeren skal ha forsøkt å selge dokumentet for 150-200 dollar. Analytikerne ved Recorded Future fikk kontakt med hackeren, og fikk verifisert dokumentene.
Det viser seg at hackeren har fått tilgang til dokumentene gjennom en sårbarhet i trådløse nettverksrutere fra Netgear. Sårbarheten ble kjent for over ett år siden, og lar noen som vet admin-passordet injisere kommandoer som kan gjøre det mulig å lage en bakdør og få tilgang til filer.
I tillegg til informasjon om MQ-9 Reaper-dronen inneholdt dokumentene også informasjon om vedlikehold av M1 Abrahams-stridsvognen, trening av stridsvognpersonell, og så videre.
Ikke vanlig å selge militære dokumenter på det åpne markedet
Recorded Future skriver at det ikke er uvanlig å finne sensitive data, som personopplysninger, brukernavn og passord, finansiell informasjon eller medisinske opplysninger for salg på det mørke nettet.
«Det er imidlertid svært sjelden at kriminelle hackere stjeler og forsøker å selge militære dokumenter på et åpent marked», står det i rapporten.
![Fra de lekkede dokumentene. <i>Skjermbilde: Recorded Future</i>](https://images.gfx.no/580x/2320/2320225/reaper-drone-documents-leaked-5.png)
Brukte Shodan til å finne den sårbare ruteren
Hackeren brukte søkemotoren Shodan til å søke etter sårbare rutere som hadde port 21 åpen (port 21 brukes til FTP). Sårbarheten i en Netgear-ruter ved Creech Air Force Base gjorde det mulig for hackeren å få tilgang til lokalnettet ruteren sto i, og deretter få tilgang til datamaskinen til en kaptein ved basen. Hackeren kunne så laste ned en rekke dokumenter fra et cache-område på PC-en.
![HP Norge](https://images.gfx.no/80x/2757/2757793/hp%2520logo.png)
![](https://images.gfx.no/cx0,cy1137,cw8192,ch2731,2000x/2848/2848258/hp_day4_roz_ambiente_maja_0384_shot_086%2520(1).jpg)
![Den aktuelle kapteinen hadde nettopp fått diplom for gjennomført kurs i kybersikkerhet. <i>Skjermbilde: Recorded Future</i>](https://images.gfx.no/290x/2320/2320224/reaper-drone-documents-leaked-4.png)
«Kapteinen som fikk datamaskinen sin kompromittert hadde ironisk nok nettopp fullført en Cyber Awareness Challenge», og burde visst om de nødvendige tiltakene for å forhindre uautorisert tilgang. I dette tilfellet, sette et passord for FTP», skriver Recorded Future.
Etter at hackeren forsøkte å selge de nevnte dokumentene, skal han eller hun også ha lagt ut ytterligere militærdokumenter. Sikkerhetsanalytikerne har ikke klart å bringe på det rene hvor disse stammer fra, men ut fra innholdet ser de ut til å være stjålet fra Pentagon eller fra en representant for den amerikanske hæren (U.S. Army).
Hackeren skal ha fortalt Recorded Future at han pleide å underholde seg selv med å se på live video fra militærdroner, samt fra kameraer brukt til grenseovervåking.
Mer enn 4000 rutere er berørt
![Hackeren la ut skjermbilder fra dokumentene på det mørke nettet, og forsøkte å selge dokumentene for mellom 150 og 200 dollar. <i>Skjermbilde: Recorded Future</i>](https://images.gfx.no/290x/2320/2320223/reaper-drone-documents-leaked-3-alt-1.png)
Ifølge sikkerhetsekspertene skal mer enn 4000 Netgear-rutere fortsatt være sårbare for denne typen angrep.
Den aktuelle sårbarheten som ble brukt i dette tilfellet er langt fra den første som berører Netgear-rutere, et lignende hull ble funnet i februar i 2016. Også mot slutten av 2016 ble det funnet en rekke alvorlige sårbarheter i Netgear-rutere, som vi har skrevet om her.
![Innovasjon Norge](https://images.gfx.no/80x/2828/2828923/df17d6fe-c2a4-45b1-ada6-7cd31fc3c531.png)
![Derfor har norske bedrifter et unikt forsprang i India nå](https://images.gfx.no/1000x333/2846/2846314/image.png)
Recorded Future skal ha klart å finne både navnet til hackeren og landet vedkommende oppholder seg i, og skriver at de bistår politimyndighetene med deres etterforskning.