Phỏng vấn hacker - ai đồ giới trẻ Chunxong

phidoi247

Senior Member

Code:
Tiếng Việt ở dưới

Once upon a time in BKAV​

A rundown of what happened​

On August 4th 2021, a new post appeared on RaidForums's Leaks Market selling Vietnamese cybersec firm BKAV's products'. Included in the same post were screenshots of:

  • A snippet of the source code.
  • A folder containing BKAV's products.
  • A folder containing "top secret project BKAV is (secretly) working with General Department 5 of either Ministry of Public Security of Vietnam or Ministry of Defense of Vietnam"
Aug 5th 2021, updates were posted by the hacker with additional screenshots of the source code, folders, internal documents.

Aug 6th 2021, BKAV responded to this by claiming that the source code is from a year ago, outdated, and is leaked by a former employee and will not affect their customers.

Aug 7th 2021, the hacker responded that he has "never worked for BKAV as someone here keeps claiming".

Aug 8th 2021, a new update from the hacker with various screenshots from VALA (BKAV's internal communication system that he hacked) which showed:

  • BKAV's BOD's initial response to the incident.
  • The BOD reaching out to PA05.
  • The BOD taking down a post from HieuPC's Facebook group and succeeding.
  • An attempt to work with VOZ's admin, so he can remove posts related to this breach.
  • Figuring out how to deal with the media.
  • Working with PA05 again.
After this there are a bunch of Vietnamese registering an account for RaidForums just to troll around or whitewash BKAV (I haven't seen these, maybe they got deleted?).

Eventually I got in contact with the hacker himself as I had some questions regarding BKAV and the breach itself.

An interview with the hacker​

Q: So far, how many people offered to buy the data and how many copies have been sold?

A: About 400+ emails, but I've just sold 2 copies of BKAV Pro source code.

Q: Did you specifically target BKAV or it was just a coincidence?

A:

  • I know BKAV from a long time ago, at the beginning, they pioneer in technical research - that's good, but, today, they're all talking & doing so little.
  • They've a lot of connections with high-positioned officers in the government and participated in so many projects for government, THIS, is the problem. They get their places in so many projects because of their "connections with high-positioned officers in government", not by their ability. So, the quality and security of government's projects goes down dramatically. E.g. the Bluezone project, as of today, it has so little help for Covid-19 pandemic prevention in Vietnam, but, it requests a lot of "security permission" from the user's phones and collected a lot of data. A lot of people asking whether I have the Bluezone data, the answer is: "I've hacked into BKAV's internal network, and do have Bluezone data, but, I do not have any intention to sell, publish those data by any means".
  • I hacked BKAV to raise people's awareness about what they are really doing. They manipulate media, press …, they're cheating Vietnamese people so much.
Q: How did you manage to get foothold and move around BKAV's servers and is it similar to the breach from 2012 by Lulzsec where the servers were extremely outdated ?

A:

  • It all began with an external BKAV's server, which is vulnerable to SQL Injection. The webapp is developed by BKAV people themselves.
  • It's not quite similar to 2012, I haven't found any out-of-date service. Today, BKAV loves using their own products which are even not as secure as out-of-date service.
Q: Are there any defense system in place and if there are, how did you bypass them?

A: Yep, they used BKAV Pro, BKAV Endpoint Protection and BKAV SOC - moving around this defense systems like it was 2007, when I was getting started with Metasploit with no defense system around.

Q: Some people are speculating that the VNG's Zalo exploit, which was published not long after your post, is from BKAV and it's their attempt to push the spotlight onto VNG. What are your thoughts on this?

A: I think "It is from BKAV and it's their attempt to push the spotlight onto VNG"

Q: Do you still have access to VALA and how did management react to your screenshots exposing their dishonest behaviors?

A:

  • The only protection BKAV has now is to shutdown their servers. They do not know where they got hacked, how they got hacked - so, I can't access VALA for now.
  • Since I know BKAV people well, "THEY ALWAYS DENY"
Disclaimer: I'm only summarizing the information that I got from RaidForums and from the direct interview with the hacker himself. You can contact me on via email on [email protected]

ALSO I'LL GROUND POUND YOUR MOM IF YOU DARE STEAL THIS POST AND POST IT ELSE WHERE WITHOUT DIRECTLY LINKING HERE 🐧🐧🐧

Code:
Nguồn: https://bin.disroot.org/?885ebc4a05044ed5#HEho95H9iRaVnuuiwb98HpEQb2s2toJkDwXP8tCUzBW6

Google dịch:

Q: Cho đến nay, có bao nhiêu người đề nghị mua dữ liệu và bao nhiêu bản sao đã được bán?
A: Khoảng hơn 400 email, nhưng tôi vừa bán được 2 bản sao mã nguồn BKAV Pro.

Q: Bạn có nhắm mục tiêu cụ thể đến BKAV hay đó chỉ là một sự trùng hợp ngẫu nhiên?
A: Tôi biết BKAV từ rất lâu trước đây, lúc đầu, họ đi tiên phong trong nghiên cứu kỹ thuật - điều đó tốt, nhưng ngày nay, tất cả họ đều nói và làm quá ít.
Họ có rất nhiều mối quan hệ với các quan chức cấp cao trong chính phủ và tham gia vào rất nhiều dự án cho chính phủ, đây mới là vấn đề. Họ có được vị trí của mình trong rất nhiều dự án vì "mối quan hệ với các quan chức cấp cao trong chính phủ", chứ không phải bởi khả năng của họ. Vì vậy, chất lượng và an ninh của các dự án của chính phủ đi xuống đáng kể. Ví dụ. Dự án Bluezone, cho đến ngày nay, nó không giúp được gì nhiều cho việc ngăn chặn đại dịch Covid-19 ở Việt Nam, nhưng nó yêu cầu rất nhiều "quyền bảo mật" từ điện thoại của người dùng và thu thập rất nhiều dữ liệu. Rất nhiều người hỏi tôi có dữ liệu Bluezone hay không, câu trả lời là: "Tôi đã xâm nhập vào mạng nội bộ của BKAV và có dữ liệu Bluezone, nhưng tôi không có ý định bán, xuất bản những dữ liệu đó bằng bất kỳ hình thức nào" .
Tôi hack BKAV để nâng cao nhận thức của mọi người về những gì họ đang thực sự làm. Họ thao túng truyền thông, báo chí…, họ đang lừa dối người Việt Nam quá nhiều.

Q: Làm thế nào bạn xoay sở để xâm nhập và di chuyển xung quanh các máy chủ của BKAV và nó có giống với vụ tấn công năm 2012 của Lulzsec khi các máy chủ đã rất lỗi thời không?
A: Tất cả bắt đầu từ một máy chủ bên ngoài của BKAV, máy chủ này dễ bị tấn công bởi SQL Injection. Ứng dụng web được phát triển bởi chính những người BKAV.
Nó không hoàn toàn giống với năm 2012, tôi không tìm thấy bất kỳ dịch vụ lỗi thời nào. Ngày nay, BKAV thích sử dụng các sản phẩm của chính họ, những sản phẩm thậm chí không an toàn như dịch vụ lỗi thời.

Q: Có bất kỳ hệ thống phòng thủ nào được đặt ra không và nếu có, bạn đã vượt qua chúng như thế nào?
A: Đúng vậy, họ đã sử dụng BKAV Pro, BKAV Endpoint Protection và BKAV SOC - di chuyển xung quanh hệ thống phòng thủ này giống như năm 2007, khi tôi mới bắt đầu với Metasploit mà không có hệ thống phòng thủ nào xung quanh.

Q: Một số người đang suy đoán rằng việc khai thác Zalo của VNG, được công bố không lâu sau bài đăng của bạn, là của BKAV và đó là nỗ lực của họ để đẩy sự chú ý vào VNG. Suy nghĩ của bạn về điều này là gì?
A: Tôi nghĩ "Đó là từ BKAV và đó là nỗ lực của họ để đẩy sự chú ý vào VNG"

Q: Bạn vẫn có quyền truy cập vào VALA và ban quản lý đã phản ứng như thế nào trước việc ảnh chụp màn hình của bạn cho thấy các hành vi không trung thực của họ?
A: Biện pháp bảo vệ duy nhất mà BKAV có lúc này là tắt máy chủ của họ. Họ không biết họ đã bị tấn công từ đâu, làm thế nào họ bị tấn công - vì vậy, tôi không thể truy cập VALA ngay bây giờ.

Tôi biết rõ về người BKAV, "HỌ LUÔN LUÔN PHỦ NHẬN"
 
Last edited:
Trả lời vỗ thẳng vào cái đầu trọc của anh Quảng. Tôi ưng.
SmartSelect_20210812-160016_Chrome.jpg
 
Tóm tắt:
  • Đã bán được 2 bản code, mỗi bản 290k đô biden, 8 tỷ x 2 = 16 tỷ ấm cật, đang liên hệ với BKAV để ủy quyền đóng dùm thuế thu nhập cá nhân 10%.
  • BKAV chỉ còn cách shutdown server chứ k còn cách nào khác vì họ k biết họ bị tôi tấn công từ đường nào
 
Last edited:
Tóm tắt:
  • Đã bán được 2 bản code, mỗi bản 290k đô biden, 8 tỷ x 2 = 16 tỷ ấm cật rồi
  • BKAV chỉ còn cách shutdown server chứ k còn cách nào khác vì họ k biết họ bị tấn công từ đường nào
Tóm tắt như loằn.
A: About 400+ emails, but I've just sold 2 copies of BKAV Pro source code.
Nó bán 2 bộ mã nguồn BKAV pro, bộ này nó rao có 20k u thôi.
 
Nói thật, nhân viên BKAV có đọc thread này, thì nghe tôi, thằng #1 70% chính là chunxong. Tôi để ý cả tuần nay rồi, từ lúc page 1 mới xuất hiện cũng là nó update đá bài thường xuyên
nói thật, mà tôi cũng đã nói từ trước rồi
Tôi là nhân viên cũ bkav, tôi biết quá nửa số người bị kiện trong ảnh leak của hacker và nhiều người khác
nên tất nhiên tôi có nhiều thông tin fen ạ

hiện tôi đang làm việc ở cty khác và đang wfh nên khá rảnh để seed. Từ hôm qua có vẻ anh quảng đã cho "đại sứ thiện chí" vào f33 combat tổ lái chính trị xóa thớt rồi nên tôi tạm nghỉ, vừa nhận được tin này được share nên tôi share lên đây luôn
 
Kỳ này Quảng Nổ có khi ra đi thật. Bao nhiêu data top secret mà lộ thì bay cả họ Dynomite chứ ko chỉ AQ.
 
Back
Top