Hacking Team hacked, attackers claim 400GB in dumped data

Hacking Team ត្រូវបានគេហេគដោយជោគជ័យ ហើយអ្នកវាយប្រហារថា មានទិន្នន័យក្នុងដៃចំនួន 400GB

Hacking Team គឺជាក្រុមហ៊ុនដែលមានភាពល្បីល្បាញក្នុងការជួយដល់រដ្ឋាភិបាល ធ្វើការលួចព័ត៌មានពីប្រជាជនរបស់ខ្លួន ត្រូវបានទទួលរងការវាយប្រហារ (hacked) កាលពីថ្ងៃអាទិត្យកន្លងទៅនេះ។

ក្រុមហ៊ុនដែលមានជំនាញបច្ចេកវិទ្យាខាងឃ្លាំមើល (surveillance) ដែលគេស្គាល់ថា Hacking Team ក្នុងពេលនេះកំពុងតែទទួលនូវមេរៀនមួយ នូវអ្វីដែលព័ត៌មានផ្ទៃក្នុងរបស់ខ្លួនត្រូវបានបញ្ចេញជាសាធារណៈទៅកាន់ពិភពលោក។ ក្រុមហ៊ុននេះមានមូលដ្ឋាននៅប្រទេសអ៊ីតាលី ដែលលក់នូវកម្មវិធី intrusion និង surveillance ទៅឲ្យតែរដ្ឋាភិបាល និងអាជ្ញាធរមានសមត្ថកិច្ចតែប៉ុណ្ណោះ។

កម្មវិធីស្ទាក់ចាប់ដោយមានច្បាប់ (lawful interception) ត្រូវបានអភវិឌ្ឍន៍ដោយក្រុមហ៊ុនមួយនេះ ហើយមានជាប់ទាក់ទងជាមួយនឹងករណីជាច្រើននៃការរំលោភភាពឯកជន។ បើតាម អង្គការអន្តរជាតិ Reporters Without Borders បានចាត់ថ្នាក់ក្រុមហ៊ុននេះនៅក្នុងឯកសាររបាយការណ៍របស់ខ្លួន (Ememies of the Internet Index)

មិនទាន់ដឹងនូវឡើយទេថា តែនរណាជាអ្នកវាយប្រហារទៅលើ Hacking Team ប៉ុន្តែអ្នកវាយប្រហារបានធ្វើការបង្ហោះចូលទៅក្នុង Torrent នូវឯកសារទំហំ 400GB ដែលអៈអាងថាជា ឯកសារផ្ទៃក្នុង កូដដើម (source code) និងអ៊ីម៉ែលទំនាក់ទំនង។

បន្ថែមជាមួយគ្នានេះផងដែរ អ្នកវាយប្រហារបានធ្វើការវាយលុកចូលទៅកាន់គណនី Twitter និងធ្វើការប្តូររូប logo របស់គណនី Hacking Team ហើយធ្វើការបង្ហោះនូវសារខ្លីៗជាមួយនឹង រូបភាពនៃទិន្នន័យដែលលូចយកបាន។

ព័ត៌មានថ្មី១៖ បើតាមលោក Christopher Soghoian និយាយថា ផ្អែកទៅលើឯកសារនៅក្នុង Torrent យើងអាចដឹងនូវព័ត៌មានអំពីអតិថិជនរបស់ក្រុមហ៊ុន Hacking Team រួមមាន South Korea, Kazakhstan, Saudi Arabia, Oman, Lebanon, និង Mongolia។

ព័ត៌មានថ្មី២៖ អ្នកស្រាវជ្រាវបានចាប់ផ្តើមធ្វើការបង្ហោះព័ត៌មានដែលមាននៅក្នុងឯកសារ ដែលទាញយកមកពី Torrent File។ មួយក្នុងចំណោមនោះគឺ វិក័យប័ត្រដែលមានតម្លៃ 58,000 Euro ទៅកាន់ប្រទេសអេហ្ស៊ីប សម្រាប់ថ្លៃ Hacking Team’s RCS Exploit Portal។

ព័ត៌មានថ្មី៣៖ ខាងក្រោមគឺជាវិដេអូដែលបង្ហាញពីកម្មវិធី Da Vinci របស់ក្រុមហ៊ុន Hacking Team

ព័ត៌មានថ្មី៤៖ អ៊ីមែ៉លដែលទទួលបានមកពីបុគ្គលម្នាក់ទាក់ទងជាមួយនឹង domains ជាច្រើន ដែលមានជាប់ពាក់ព័ន្ធជាមួយនឹង Meles Zenawi Foundation (MZF), Ethiopia’s Prime Minister រហូតដល់ពេលគាត់ស្លាប់ក្នុងឆ្នាំ ២០១២ ក៏ត្រូវបានបង្ហាញផងដែរកាលពីល្ងាចថ្ងៃអាទិត្យ ដែលនេះគឺទទួលយកមកបានពី cache files របស់ Hacking Team។

នៅក្នុងអ៊ីម៉ែលនោះ Biniam Tewolde បានថ្លែងអំណរគុណទៅដល់ Hacking Team សម្រាប់ការជួយក្នុងការទទួលបានព័ត៌មានពីគោលដៅ។ ក្នុងកំឡុងពេលដែលអ៊ីម៉ែលត្រូវបានផ្ញើរចេញ ដែលមានរយៈពេល 08ខែបន្ទាប់ពីនាយកដ្ឋរដ្ឋមន្ត្រីស្លាប់ ​Tewolde បានធ្វើការចុះឈ្មោះទិញ domain ចំនួន ០៨ផ្សេងៗគ្នាពាក់ព័ន្ធនឹង MZF។ ទាក់ទងនឹងបញ្ហានេះ ហើយនឹងការចេញរូបរាង និងបាត់ទៅវិញនូវ domains​ ទាំងអស់នោះ ទាំងអស់នេះអាចជាផ្នែកមួយនៃយុទ្ធនាការ Phishing ដើម្បីភ្ជាប់ចូលទៅកាន់គោលដៅ ដែលមិនត្រូវបានស្គាល់ថាជាអ្នកណាឡើយ។

មាននូវវិក័យប័ត្រដែលមានទំហំទឹកប្រាក់ Ethiopia paid $1,000,000 Birr (ETB) សម្រាប់ Hacking Team’s Remote Control System, សេវាកម្ម និងឧបករណ៍ពាក់ព័ន្ធ។

ព័ត៌មានទថ្មី៥៖ តាមឯកសារដែលបានបង្ហាញនាល្ងាចថ្ងៃអាទិត្យ អតិថិជនរួមមាន៖ Egypt, Ethiopia, Morocco, Nigeria, Sudan, Chile, Colombia, Ecuador, Honduras, Mexico, Panama, United States, Azerbaijan, Kazakhstan, Malaysia, Mongolia, Singapore, South Korea, Thailand, Uzbekistan, Vietnam, Australia, Cyprus, Czech Republic, Germany, Hungary, Italy, Luxemburg, Poland, Russia, Spain, Switzerland, Bahrain, Oman, Saudi Arabia និង UAE ។

ព័ត៌មានថ្មី៦៖ ព័ត៌មានទាក់ទងនឹងកិច្ចព្រមព្រៀងក្នុងការថែទាំកម្មវិធី ក៏ត្រូវបានបង្ហាញផងដែរ។ នៅក្នុងឯកសារដែលត្រូវបានចែកចាយដោយ a href=”https://twitter.com/SynAckPwn” target=”_blank”>@SynAckPwn ជាមួយនឹង Salted Hash បានបង្ហាញថា Russia និង ​Sudan គឺជាអតិថិជន ប៉ុន្តែត្រូវបានចាត់ទុកថា “Not officially supported”។

ព័ត៌មានថ្មី៧៖ នៅក្នុងចំណោមឯកសារដែលត្រូវបានចែករំលែកដោយ @SynAckPwn គឺមានព័ត៌មានអតិថិជនលំអិត ដោយរួមមាននូវឯកសារស្តីអំពី configuration និង access ផងដែរ។ ផ្អែកលើទិន្នន័យនេះ វាមើលទៅហាក់ដូចជា Hacking Team បានប្រាប់ទៅដល់អតិថិជនរបស់ខ្លួននៅក្នុង Egypt និង Lebanon ឲ្យប្រើប្រាស់នូវ VPN services ដែលមានមូលដ្ឋាន នៅក្នុង United States និង Germany។

ព័ត៌មានថ្មីទី៨៖ បើតាមវិបសាយ PasteBin.com បានឲ្យដឹងថា អតិថិជនសរុបរបស់ក្រុមហ៊ុន Hacking Team មាន៖ Active ចំនួន 38, Expired ចំនួន 14 និង Not Active ចំនួន 3 ។

ប្រភព៖

http://www.csoonline.com/article/2943968/data-breach/hacking-team-hacked-attackers-claim-400gb-in-dumped-data.html

Exit mobile version