ISAC Cambodia (InfoSec)
GeneralKnowledgeSecurity NewsSecurity Tips

បទពិសោធន៍: តើក្រុម Hacking Team ត្រូវបានហេគយ៉ាងដូចម្តេច?

ហេគឃ័រដែលបានលួចយកនូវទិន្នន័យសំងាត់ជាច្រើនរបស់ក្រុម Hacking Team បានធ្វើការចេញផ្សាយនូវអត្ថបទពន្យល់អំពីវិធីសាស្ត្រដែលគាត់វាយប្រហារ និងមូលហេតុ។ នៅក្នុងអត្ថបទដ៏វែងដែលបានបង្ហោះនៅក្នុង Pastebin ហេគឃ័រដែលត្រូវបានគេស្គាល់ថា “Phineas Fisher” បានធ្វើការពន្យល់លំអិតអំពីវិធីសាស្ត្រក្នុងការហេគចូលទៅកាន់ណេតវើកនៃក្រុម Hacking Team ហើយលួចទិន្នន័យបានយ៉ាងស្ងៀមស្ងាត់ចំនួនប្រមាណជា ៤០០GB ដោយក្នុងនោះរួមមានផងដែរនូវ អីុម៉ែលផ្ទៃក្នុង ហើយនឹង source code នៃកម្មវិធីឃ្លាំមើល – Remote Control System (RCS) ។

នៅក្នុងអត្ថបទនោះ គឺបានធ្វើការពន្យល់នូវកម្មវិធីតូចៗជាច្រើន និងវិធីសាស្ត្រដែល Phineas Fisher បានប្រើប្រាស់ក្នុងការវាយប្រហារចូលទៅក្នុងប្រព័ន្ធរបស់ក្រុម Hacking Team ដោយគាត់បានសរសេរថា គាត់មានលទ្ធភាពក្នុងការចូលទៅកាន់ណេតវើកដោយការវាយលុកទៅលើចំនុចខ្សោយ Zero-day ដែលមាននៅក្នុង Embedded system:

[quote]ចំនុចខ្សោយ ០day នៅក្នុង embedded device គឺមើលទៅទំនងជាជម្រើសមួយដ៏ងាយស្រួលជាងគេ ហើយបន្ទាប់ពីរយៈពេលពីរសប្តាហ៍នៃការធ្វើ reverse engineering ខ្ញុំវាយលុកបានជោគជ័យ។ ដោយសារតែចំនុចខ្សោយនោះមិនត្រូវបានជួសជុលនៅឡើយទេនោះ ខ្ញុំមិនផ្តល់នូវព័ត៌មានលំអិតឡើយ [/quote]

នៅពេលដែលគាត់បានចូលទៅក្នុងណេតវើកបានដោយជោគជ័យហើយនោះ គាត់បានចំណាយពេលជាច្រើនក្នុងការធ្វើការប្រមូលព័ត៌មាន (reconnaissance) រហូតទាល់តែគាត់បានរកឃើញនូវនូវឯកសារចំលងមួយចំនួន (backup) ដែលមិនមានការការពារត្រឹមត្រូវ (unsecure) ។

[quote bcolor=”#1e73be”]

ឯកសារចំលងដែលមានតម្លៃបំផុតនោះគឺ Exchange email server ដែលគាត់បានទាញចេញពី BES (BlackBerry Enterprise Server) ដែលមាននូវពាក្យសម្ងាត់នៃគណនីអភិបាល (admin account password) ដែលនៅតែអាចប្រើប្រាស់បាន ។

ពាក្យសម្ងាត់នេះបានអនុញ្ញាតឲ្យ Phineas Fisher ធ្វើការជ្រៀតចូលបន្តដោយធ្វើការហេគចូលទៅកាន់ម៉ាស៊ីនមេក្រុមហ៊ុន Domain Admin ដែលគាត់អាចធ្វើការទាញយកនូវរាល់ពាក្យសម្ងាត់ទាំងអស់របស់អ្នកប្រើប្រាស់របស់ក្រុមហ៊ុន។

[/quote]

បន្ទាប់មក ហេគឃ័របានធ្វើការចាប់យកគោលដៅវាយប្រហារគឺអភិបាលប្រព័ន្ធ (system administrator – sysadmin) ដែលនៅក្នុងអ៊ីម៉ែលរបស់គាត់ បានបង្ហាញនូវពាក្យសម្ងាត់សម្រាប់ចូលទៅកាន់បណ្ណាល័យ source code – Hacking Team’s GitLab source code library ។

ជាមួយនឹងពាក្យសម្ងាត់របស់ GitLab, Phineas Fisher មាននូវអ្វីដែលគាត់ត្រូវការក្នុងការលួចយកនូវរបស់មានតំលៃបំផុតដែលជាកម្មសិទ្ធិបញ្ញារបស់ក្រុម Hacking Team – នោះគឺ source code នៃផលិតផល Remote Control System (RCS) ។

ដំណើរការទាំងមូលគឺចំណាយពេល ១០០ម៉ោង – នេះជាអ្វីដែលហេគឃ័របាននិយាយនៅក្នុងអត្ថបទរបស់គាត់៖

[quote bcolor=”#1e73be”]នេះគឺជាអ្វីៗទាំងអស់ដែលបានធ្វើឲ្យក្រុមហ៊ុននោះអាម៉ាស និងបញ្ឈប់ការរំលោភសិទ្ធិមនុស្ស។ ជាមួយនឹងការងារដែលចំណាយពេលវេលាប្រមាណជា ១០០ម៉ោង បុគ្គលម្នាក់អាចបំផ្លាញនូវសកម្មភាពការងាររាប់ឆ្នាំនៃក្រុមហ៊ុនដែលមានតម្លៃរាប់សិបលានដុល្លា ។ Hacking គឺផ្តល់នូវឧិកាសដល់អ្នកទន់ខ្សោយក្នុងការប្រយុទ្ធ និងទទួលបានជោគជ័យ ។ [/quote]

វាមានរយៈពេល ៨ខែមកហើយចាប់តាំងពី Phineas Fisher បានបញ្ចេញនូវទិន្នន័យសម្ងាត់របស់ក្រុម Hacking Team កាលពីខែកក្កដា ឆ្នាំមុន នៅពេលដែលហេគឃ័ររូបនេះបាននិយាយនៅក្នុង Twitter ថា ខ្លួនចង់បង្ហាញនូវវិធីសាស្ត្រដែលខ្លួនបានប្រើប្រាស់ ដើម្បីទុកពេលវេលាឲ្យបានគ្រប់គ្រាន់ដល់ក្រុម Hacking Team ធ្វើការកំណត់ថាតើមានអ្វីកើតឡើង។

Hacking Team គឺនៅតែដំណើរការអាជីវកម្មរបស់ខ្លួន ទោះបីជាកាលពីដើមខែនេះ រដ្ឋាភិបាលអ៊ីតាលីបានបញ្ឈប់នូវអាជ្ញាប័ណ្ណក្រុមហ៊ុនក្នុងការលក់នូវ spyware ក្រៅពីអឺរ៉ុបដោយមិនមានការអនុញ្ញាតពិេសស ៕

ប្រភព: Naked Security / ប្រែសម្រួលដោយ: SecuDemy.com

Show More
Apsara Media Services (AMS)

Phannarith

Mr. OU Phannarith is one of the well-known cybersecurity experts in Cambodia and the region. He is the founder of the first leading information security website (www.secudemy.com) in Cambodia. He has been invited to present in global conferences, forums, and seminars and he was awarded in Information Security Leadership Achievements (ISLA) in 2016 by (ISC)2 and in December 2012 as one of the top 10 Chief Information Security Officers (CISO) in ASEAN by the International Data Group (IDG). Mr. OU has been the Professor specializing in Cybersecurity.

Related Articles

Back to top button