เซิร์ฟเวอร์ที่ถูกแฮ็ก ข้อมูลถูกขโมยและเผยแพร่ทางออนไลน์... แฮกเกอร์อธิบายว่าพวกเขาสามารถเจาะเครือข่ายภายในของ FlexiSpy ซึ่งเป็นผู้เผยแพร่สปายแวร์สำหรับบุคคลได้อย่างไร
สาธารณชนทั่วไปไม่ค่อยรู้จัก สปายแวร์สำหรับบุคคลทั่วไปกำลังเป็นที่นิยมในกลุ่มคนหวาดระแวง สิ่งเหล่านี้ถูกใช้โดยคู่สมรสที่อิจฉา พ่อแม่ที่ปกป้อง เพื่อนบ้านที่อิจฉา และแม้แต่ผู้นำทางธุรกิจที่น่าสงสัย ทำให้สามารถสกัดกั้นข้อความ ระบุตำแหน่งตำแหน่งทางภูมิศาสตร์ของสมาร์ทโฟน สมุดที่อยู่แบบกาลักน้ำ อ่านอีเมล บันทึกการสนทนา และแม้แต่ผู้ใช้ภาพยนตร์ และทั้งหมดนี้ในราคาเพียงไม่กี่ร้อยยูโรต่อปี
แต่ธุรกิจนี้ไม่ใช่ธุรกิจของทุกคน โจรสลัดศาลเตี้ยได้ตัดสินใจที่จะมองไปยังภาคส่วนนี้ที่ถือว่าน่ารังเกียจ โดยยกตัวอย่างฟินีแอส ฟิชเชอร์แฮ็กเกอร์รายนี้ที่เข้าควบคุมทีมแฮ็กของบริษัทในปี 2559 บริษัทสองแห่งในภาคนี้ ได้แก่ Retina-X และ FlexiSpy เป็นเหยื่อรายแรกของพวกเขา พวกเขาสามารถเจาะระบบ ขโมยข้อมูลที่ละเอียดอ่อนจำนวนมาก และทำลายโครงสร้างพื้นฐานของพวกเขา ผู้ใช้มากกว่า 130,000 รายได้รับผลกระทบทั้งหมดเมนบอร์ดซึ่งได้รับส่วนหนึ่งของข้อมูลที่ถูกขโมยไป
เซิร์ฟเวอร์ที่ไม่ปลอดภัย
แฮ็กเหล่านี้ดูเหมือนจะไม่ซับซ้อนมากนัก บรรดาผู้ที่โจมตีเฟล็กซิสปี – และผู้ที่เรียกตนเองว่า “เด็กชายเสือดาวและดิเซปติคอน” – เพิ่งโพสต์บัญชีเกี่ยวกับการแสวงหาประโยชน์ของพวกเขาในวางถังขยะ- ในตอนแรกแฮกเกอร์สามารถระบุเว็บเซิร์ฟเวอร์การดูแลระบบสำหรับผู้ใช้ที่พวกเขาสามารถเข้าสู่ระบบด้วยข้อมูลประจำตัว "ทดสอบ/ทดสอบ" สิ่งนี้ทำให้พวกเขาสามารถสูบน้ำออกจากฐานสมาชิกทั้งหมดได้อย่างมีระบบ ประการที่สอง Leopard Boy และ Decepticons ตรวจพบเซิร์ฟเวอร์ CRM ที่พวกเขาจัดการเพื่อเข้าสู่ระบบในฐานะผู้ดูแลระบบโดยใช้รหัสผ่าน ("tcpip123") ที่พวกเขาพบโดยการถอดรหัสไบนารี Java ที่มีอยู่ทางออนไลน์บนเซิร์ฟเวอร์อื่น ใช้ได้จริง. จากนั้นเป็นต้นมา สิ่งที่พวกเขาต้องทำคือปรับแต่งโมดูลซอฟต์แวร์บางส่วนที่ติดตั้งบนเครื่องเพื่อให้สามารถติดตั้งแบ็คดอร์ (เชลล์) ของตัวเองและควบคุมมันได้ทั้งหมด

จากนั้นแฮกเกอร์สามารถสแกนเครือข่ายภายในของ FlexiSpy และบุกรุกเครื่องอื่นๆ รวมถึงเซิร์ฟเวอร์จัดเก็บข้อมูล NAS สามเครื่องและเซิร์ฟเวอร์ SharePoint หนึ่งเครื่อง ซึ่งทำให้พวกเขาสามารถเข้าถึงข้อมูลทั้งหมดได้: ซอร์สโค้ด, ไดอะแกรมเครือข่าย, เอกสาร HR, การสำรองข้อมูลรหัสผ่าน ฯลฯ ก่อนออกเดินทาง พวกเขาอธิบายว่าได้ลบดิสก์ของเซิร์ฟเวอร์ที่ถูกบุกรุกทั้งหมดแล้ว พวกเขายังลบเซิร์ฟเวอร์เสมือนที่บริษัทมีในระบบคลาวด์ Amazon และ Rackspace ด้วยซ้ำ กลยุทธ์แผ่นดินไหม้เกรียม
ซอร์สโค้ดมีให้ออนไลน์
ซอร์สโค้ด FlexiSpy มีวางจำหน่ายแล้วทางออนไลน์ที่GitHub- นักวิจัยด้านความปลอดภัยบางคนเช่นเบน แอกทิสได้เริ่มวิเคราะห์โค้ดนี้ โดยเฉพาะการแยกลายนิ้วมือ ทำให้ผู้เผยแพร่โปรแกรมป้องกันไวรัสสามารถตรวจจับสปายแวร์นี้ได้ คาดว่าจะมีการแฮ็กประเภทนี้มากขึ้น“หากคุณเป็นผู้ให้บริการซอฟต์แวร์สอดแนมในประเทศ เราจะติดต่อคุณ หยุด คิดใหม่ชีวิตของคุณ เลิกบริษัทของคุณและเป็นคนที่ดีขึ้น ไม่เช่นนั้นคุณจะได้พบกับเราเร็ว ๆ นี้”เราสามารถอ่านได้ในตอนท้ายของเอกสาร Pastebin ในส่วนของ FlexiSpy ยังไม่ได้ให้การยืนยันใดๆ เกี่ยวกับการโจมตีครั้งนี้ บริษัทยังคงป้อนบัญชี Twitter ของตนต่อไปราวกับว่าไม่มีอะไรเกิดขึ้น
🔴 เพื่อไม่พลาดข่าวสาร 01net ติดตามเราได้ที่Google ข่าวสารetวอทส์แอพพ์-