Monday, August 9, 2021

"Làm việc với ... kiểu gì cũng lên chức đã là truyền thống"

Bài này nói về một sự kiện một công ty an ninh mạng hàng đầu của một nước bị hack. Câu trên là của vị Tổng giám đốc công ty đó, khi chat với ban lãnh đạo khi đề cập đến những người được thăng chức trong chính quyền nào đó.

Bài này chỉ tổng hợp thông tin, không dùng để đoán bất cứ điều gì.

Câu chuyện xoay quanh việc mã nguồn phần mềm an ninh của công ty kia bị đem đi rao bán ở đây. Tóm gọn lại như sau:

  1. Một hacker nào đó đăng bán mã nguồn và một số dữ liệu của công ty kia bao gồm cả dữ liệu của cơ quan tình báo của chính quyền nước kia.
  2. Công ty đó khẳng định mã nguồn do nhân viên đã nghỉ việc đánh cắp, nên dữ liệu đã cũ và không ảnh hưởng đến khách hàng hiện tại.
  3. Hacker kia cung cấp thêm lịch sử chat gần đây của ban tổng giám đốc để chứng minh mình đã hack thành công vào tài khoản super admin. Link bổ sung.

Có thể nhận thấy động cơ của hacker kia rất đơn giản: Bán lấy tiền. Cung cấp thêm thông tin chat cũng để khẳng định họ có quyền kiểm soát vào thời điểm đang diễn ra (không phải dữ liệu cũ), tức là gián tiếp khẳng định mã nguồn mà họ có là rất giá trị, tất nhiên không ngoài mục đích kiếm tiền.

Hành động ngoài lề của công ty kia là đang liên hệ với cơ quan chức năng để xử lý pháp luật, và vẫn chưa thấy hành động gì để bảo vệ khách hàng hiện tại của mình, ngoại trừ khẳng định suông rằng "Không có chuyện bị lộ thông tin".

Update 11/8/2021: Công ty kia tiếp tục khẳng định chuyện này là nội bộ, và để chứng minh điều đó, hacker tiếp tục tải ảnh chụp trình chat với tên người đăng nhập là "Ngô Tuấn Anh" (đúng là nhân viên công ty). Chưa rõ phía công ty sẽ xử lý nhân viên này thế nào. Ảnh chụp cũng xuất hiện Jira board và terminal command có dấu hiệu của công ty kia.

Update 11/8/2021: Trong diễn biến không biết có liên quan hay không, công ty kia tổ chức bán máy thở phi lợi nhuận. Thông tin được truyền thông đăng tải mạnh mẽ.

Update 14/8/2021: Giờ thì hacker tự nhận mình chính là chủ tịch công ty, bằng việc đăng hình chụp chứng tỏ đang login vào tài khoản của giám đốc.

Update 14/8/2021: Vị chủ tịch công ty lên tiếng trên mạng xã hội: "An ninh mạng THỰC CHIẾN mới mạnh".

Update 15/8/2021: Hacker đăng tải video tấn công SQL Injection, source code của VPN, và video xâm nhập vào mạng lưới nội bộ. Hacker cũng khẳng định BKAV đã tắt server để tránh việc hack trên live stream.

Update 22/08/2021: Hacker có nhắc lại sự kiện BKAV bị hack năm 2012, trong đó kẻ tấn công dù không gây hại cho BKAV nhưng vẫn bị ngồi tù 8 tháng, còn người thông báo cho BKAV biết thì được nhận thưởng 3,5 triệu đồng.

Update 22/08/2021: Một người nào đó thông báo có thể hacker không thật sự có được dữ liệu, bằng việc cung cấp bằng chứng email qua lại giữa người đó và hacker.

Update 25/08/2021: Trang diễn đàn nước ngoài nọ đã không còn truy cập được. Tôi sẽ cập nhật bằng link archive.

Tái bút: Tôi chỉ tổng hợp thông tin, không đưa ra dự đoán cũng không chọn bên trong tranh chấp và không được lợi vì việc này.

No comments:

Post a Comment

Biểu mẫu liên hệ

Name

Email *

Message *