phidoi247
Senior Member
Code:
Tiếng Việt ở dưới
Code:
Tiếng Việt ở dưới
Once upon a time in BKAV
A rundown of what happened
On August 4th 2021, a new post appeared on RaidForums's Leaks Market selling Vietnamese cybersec firm BKAV's products'. Included in the same post were screenshots of:- A snippet of the source code.
- A folder containing BKAV's products.
- A folder containing "top secret project BKAV is (secretly) working with General Department 5 of either Ministry of Public Security of Vietnam or Ministry of Defense of Vietnam"
Aug 6th 2021, BKAV responded to this by claiming that the source code is from a year ago, outdated, and is leaked by a former employee and will not affect their customers.
Aug 7th 2021, the hacker responded that he has "never worked for BKAV as someone here keeps claiming".
Aug 8th 2021, a new update from the hacker with various screenshots from VALA (BKAV's internal communication system that he hacked) which showed:
- BKAV's BOD's initial response to the incident.
- The BOD reaching out to PA05.
- The BOD taking down a post from HieuPC's Facebook group and succeeding.
- An attempt to work with VOZ's admin, so he can remove posts related to this breach.
- Figuring out how to deal with the media.
- Working with PA05 again.
Eventually I got in contact with the hacker himself as I had some questions regarding BKAV and the breach itself.
An interview with the hacker
Q: So far, how many people offered to buy the data and how many copies have been sold?A: About 400+ emails, but I've just sold 2 copies of BKAV Pro source code.
Q: Did you specifically target BKAV or it was just a coincidence?
A:
- I know BKAV from a long time ago, at the beginning, they pioneer in technical research - that's good, but, today, they're all talking & doing so little.
- They've a lot of connections with high-positioned officers in the government and participated in so many projects for government, THIS, is the problem. They get their places in so many projects because of their "connections with high-positioned officers in government", not by their ability. So, the quality and security of government's projects goes down dramatically. E.g. the Bluezone project, as of today, it has so little help for Covid-19 pandemic prevention in Vietnam, but, it requests a lot of "security permission" from the user's phones and collected a lot of data. A lot of people asking whether I have the Bluezone data, the answer is: "I've hacked into BKAV's internal network, and do have Bluezone data, but, I do not have any intention to sell, publish those data by any means".
- I hacked BKAV to raise people's awareness about what they are really doing. They manipulate media, press …, they're cheating Vietnamese people so much.
A:
- It all began with an external BKAV's server, which is vulnerable to SQL Injection. The webapp is developed by BKAV people themselves.
- It's not quite similar to 2012, I haven't found any out-of-date service. Today, BKAV loves using their own products which are even not as secure as out-of-date service.
A: Yep, they used BKAV Pro, BKAV Endpoint Protection and BKAV SOC - moving around this defense systems like it was 2007, when I was getting started with Metasploit with no defense system around.
Q: Some people are speculating that the VNG's Zalo exploit, which was published not long after your post, is from BKAV and it's their attempt to push the spotlight onto VNG. What are your thoughts on this?
A: I think "It is from BKAV and it's their attempt to push the spotlight onto VNG"
Q: Do you still have access to VALA and how did management react to your screenshots exposing their dishonest behaviors?
A:
- The only protection BKAV has now is to shutdown their servers. They do not know where they got hacked, how they got hacked - so, I can't access VALA for now.
- Since I know BKAV people well, "THEY ALWAYS DENY"
ALSO I'LL GROUND POUND YOUR MOM IF YOU DARE STEAL THIS POST AND POST IT ELSE WHERE WITHOUT DIRECTLY LINKING HERE
Code:
Nguồn: https://bin.disroot.org/?885ebc4a05044ed5#HEho95H9iRaVnuuiwb98HpEQb2s2toJkDwXP8tCUzBW6
Google dịch:
Q: Cho đến nay, có bao nhiêu người đề nghị mua dữ liệu và bao nhiêu bản sao đã được bán?
A: Khoảng hơn 400 email, nhưng tôi vừa bán được 2 bản sao mã nguồn BKAV Pro.
Q: Bạn có nhắm mục tiêu cụ thể đến BKAV hay đó chỉ là một sự trùng hợp ngẫu nhiên?
A: Tôi biết BKAV từ rất lâu trước đây, lúc đầu, họ đi tiên phong trong nghiên cứu kỹ thuật - điều đó tốt, nhưng ngày nay, tất cả họ đều nói và làm quá ít.
Họ có rất nhiều mối quan hệ với các quan chức cấp cao trong chính phủ và tham gia vào rất nhiều dự án cho chính phủ, đây mới là vấn đề. Họ có được vị trí của mình trong rất nhiều dự án vì "mối quan hệ với các quan chức cấp cao trong chính phủ", chứ không phải bởi khả năng của họ. Vì vậy, chất lượng và an ninh của các dự án của chính phủ đi xuống đáng kể. Ví dụ. Dự án Bluezone, cho đến ngày nay, nó không giúp được gì nhiều cho việc ngăn chặn đại dịch Covid-19 ở Việt Nam, nhưng nó yêu cầu rất nhiều "quyền bảo mật" từ điện thoại của người dùng và thu thập rất nhiều dữ liệu. Rất nhiều người hỏi tôi có dữ liệu Bluezone hay không, câu trả lời là: "Tôi đã xâm nhập vào mạng nội bộ của BKAV và có dữ liệu Bluezone, nhưng tôi không có ý định bán, xuất bản những dữ liệu đó bằng bất kỳ hình thức nào" .
Tôi hack BKAV để nâng cao nhận thức của mọi người về những gì họ đang thực sự làm. Họ thao túng truyền thông, báo chí…, họ đang lừa dối người Việt Nam quá nhiều.
Q: Làm thế nào bạn xoay sở để xâm nhập và di chuyển xung quanh các máy chủ của BKAV và nó có giống với vụ tấn công năm 2012 của Lulzsec khi các máy chủ đã rất lỗi thời không?
A: Tất cả bắt đầu từ một máy chủ bên ngoài của BKAV, máy chủ này dễ bị tấn công bởi SQL Injection. Ứng dụng web được phát triển bởi chính những người BKAV.
Nó không hoàn toàn giống với năm 2012, tôi không tìm thấy bất kỳ dịch vụ lỗi thời nào. Ngày nay, BKAV thích sử dụng các sản phẩm của chính họ, những sản phẩm thậm chí không an toàn như dịch vụ lỗi thời.
Q: Có bất kỳ hệ thống phòng thủ nào được đặt ra không và nếu có, bạn đã vượt qua chúng như thế nào?
A: Đúng vậy, họ đã sử dụng BKAV Pro, BKAV Endpoint Protection và BKAV SOC - di chuyển xung quanh hệ thống phòng thủ này giống như năm 2007, khi tôi mới bắt đầu với Metasploit mà không có hệ thống phòng thủ nào xung quanh.
Q: Một số người đang suy đoán rằng việc khai thác Zalo của VNG, được công bố không lâu sau bài đăng của bạn, là của BKAV và đó là nỗ lực của họ để đẩy sự chú ý vào VNG. Suy nghĩ của bạn về điều này là gì?
A: Tôi nghĩ "Đó là từ BKAV và đó là nỗ lực của họ để đẩy sự chú ý vào VNG"
Q: Bạn vẫn có quyền truy cập vào VALA và ban quản lý đã phản ứng như thế nào trước việc ảnh chụp màn hình của bạn cho thấy các hành vi không trung thực của họ?
A: Biện pháp bảo vệ duy nhất mà BKAV có lúc này là tắt máy chủ của họ. Họ không biết họ đã bị tấn công từ đâu, làm thế nào họ bị tấn công - vì vậy, tôi không thể truy cập VALA ngay bây giờ.
Tôi biết rõ về người BKAV, "HỌ LUÔN LUÔN PHỦ NHẬN"
Last edited: