បទពិសោធន៍: តើក្រុម Hacking Team ត្រូវបានហេគយ៉ាងដូចម្តេច?

ហេគឃ័រដែលបានលួចយកនូវទិន្នន័យសំងាត់ជាច្រើនរបស់ក្រុម Hacking Team បានធ្វើការចេញផ្សាយនូវអត្ថបទពន្យល់អំពីវិធីសាស្ត្រដែលគាត់វាយប្រហារ និងមូលហេតុ។ នៅក្នុងអត្ថបទដ៏វែងដែលបានបង្ហោះនៅក្នុង Pastebin ហេគឃ័រដែលត្រូវបានគេស្គាល់ថា “Phineas Fisher” បានធ្វើការពន្យល់លំអិតអំពីវិធីសាស្ត្រក្នុងការហេគចូលទៅកាន់ណេតវើកនៃក្រុម Hacking Team ហើយលួចទិន្នន័យបានយ៉ាងស្ងៀមស្ងាត់ចំនួនប្រមាណជា ៤០០GB ដោយក្នុងនោះរួមមានផងដែរនូវ អីុម៉ែលផ្ទៃក្នុង ហើយនឹង source code នៃកម្មវិធីឃ្លាំមើល – Remote Control System (RCS) ។

នៅក្នុងអត្ថបទនោះ គឺបានធ្វើការពន្យល់នូវកម្មវិធីតូចៗជាច្រើន និងវិធីសាស្ត្រដែល Phineas Fisher បានប្រើប្រាស់ក្នុងការវាយប្រហារចូលទៅក្នុងប្រព័ន្ធរបស់ក្រុម Hacking Team ដោយគាត់បានសរសេរថា គាត់មានលទ្ធភាពក្នុងការចូលទៅកាន់ណេតវើកដោយការវាយលុកទៅលើចំនុចខ្សោយ Zero-day ដែលមាននៅក្នុង Embedded system:

[quote]ចំនុចខ្សោយ ០day នៅក្នុង embedded device គឺមើលទៅទំនងជាជម្រើសមួយដ៏ងាយស្រួលជាងគេ ហើយបន្ទាប់ពីរយៈពេលពីរសប្តាហ៍នៃការធ្វើ reverse engineering ខ្ញុំវាយលុកបានជោគជ័យ។ ដោយសារតែចំនុចខ្សោយនោះមិនត្រូវបានជួសជុលនៅឡើយទេនោះ ខ្ញុំមិនផ្តល់នូវព័ត៌មានលំអិតឡើយ [/quote]

នៅពេលដែលគាត់បានចូលទៅក្នុងណេតវើកបានដោយជោគជ័យហើយនោះ គាត់បានចំណាយពេលជាច្រើនក្នុងការធ្វើការប្រមូលព័ត៌មាន (reconnaissance) រហូតទាល់តែគាត់បានរកឃើញនូវនូវឯកសារចំលងមួយចំនួន (backup) ដែលមិនមានការការពារត្រឹមត្រូវ (unsecure) ។

[quote bcolor=”#1e73be”]

ឯកសារចំលងដែលមានតម្លៃបំផុតនោះគឺ Exchange email server ដែលគាត់បានទាញចេញពី BES (BlackBerry Enterprise Server) ដែលមាននូវពាក្យសម្ងាត់នៃគណនីអភិបាល (admin account password) ដែលនៅតែអាចប្រើប្រាស់បាន ។

ពាក្យសម្ងាត់នេះបានអនុញ្ញាតឲ្យ Phineas Fisher ធ្វើការជ្រៀតចូលបន្តដោយធ្វើការហេគចូលទៅកាន់ម៉ាស៊ីនមេក្រុមហ៊ុន Domain Admin ដែលគាត់អាចធ្វើការទាញយកនូវរាល់ពាក្យសម្ងាត់ទាំងអស់របស់អ្នកប្រើប្រាស់របស់ក្រុមហ៊ុន។

[/quote]

បន្ទាប់មក ហេគឃ័របានធ្វើការចាប់យកគោលដៅវាយប្រហារគឺអភិបាលប្រព័ន្ធ (system administrator – sysadmin) ដែលនៅក្នុងអ៊ីម៉ែលរបស់គាត់ បានបង្ហាញនូវពាក្យសម្ងាត់សម្រាប់ចូលទៅកាន់បណ្ណាល័យ source code – Hacking Team’s GitLab source code library ។

ជាមួយនឹងពាក្យសម្ងាត់របស់ GitLab, Phineas Fisher មាននូវអ្វីដែលគាត់ត្រូវការក្នុងការលួចយកនូវរបស់មានតំលៃបំផុតដែលជាកម្មសិទ្ធិបញ្ញារបស់ក្រុម Hacking Team – នោះគឺ source code នៃផលិតផល Remote Control System (RCS) ។

ដំណើរការទាំងមូលគឺចំណាយពេល ១០០ម៉ោង – នេះជាអ្វីដែលហេគឃ័របាននិយាយនៅក្នុងអត្ថបទរបស់គាត់៖

[quote bcolor=”#1e73be”]នេះគឺជាអ្វីៗទាំងអស់ដែលបានធ្វើឲ្យក្រុមហ៊ុននោះអាម៉ាស និងបញ្ឈប់ការរំលោភសិទ្ធិមនុស្ស។ ជាមួយនឹងការងារដែលចំណាយពេលវេលាប្រមាណជា ១០០ម៉ោង បុគ្គលម្នាក់អាចបំផ្លាញនូវសកម្មភាពការងាររាប់ឆ្នាំនៃក្រុមហ៊ុនដែលមានតម្លៃរាប់សិបលានដុល្លា ។ Hacking គឺផ្តល់នូវឧិកាសដល់អ្នកទន់ខ្សោយក្នុងការប្រយុទ្ធ និងទទួលបានជោគជ័យ ។ [/quote]

វាមានរយៈពេល ៨ខែមកហើយចាប់តាំងពី Phineas Fisher បានបញ្ចេញនូវទិន្នន័យសម្ងាត់របស់ក្រុម Hacking Team កាលពីខែកក្កដា ឆ្នាំមុន នៅពេលដែលហេគឃ័ររូបនេះបាននិយាយនៅក្នុង Twitter ថា ខ្លួនចង់បង្ហាញនូវវិធីសាស្ត្រដែលខ្លួនបានប្រើប្រាស់ ដើម្បីទុកពេលវេលាឲ្យបានគ្រប់គ្រាន់ដល់ក្រុម Hacking Team ធ្វើការកំណត់ថាតើមានអ្វីកើតឡើង។

Hacking Team គឺនៅតែដំណើរការអាជីវកម្មរបស់ខ្លួន ទោះបីជាកាលពីដើមខែនេះ រដ្ឋាភិបាលអ៊ីតាលីបានបញ្ឈប់នូវអាជ្ញាប័ណ្ណក្រុមហ៊ុនក្នុងការលក់នូវ spyware ក្រៅពីអឺរ៉ុបដោយមិនមានការអនុញ្ញាតពិេសស ៕

ប្រភព: Naked Security / ប្រែសម្រួលដោយ: SecuDemy.com

Exit mobile version