Liên quan vụ hacker chunx*** trên diễn đàn hacker Raid*** rao bán mã nguồn phần mềm diệt virus BKAV Pro và nhiều sản phẩm, tài liệu khác của tập đoàn BKAV, mới đây, hacker này cho biết đã bán được 3 bản của mã nguồn BKAV Pro. Với mức giá rao bán là 20.000 USD/bản, hacker có khả năng đã thu lợi bất chính khoảng 60.000 USD (khoảng 1,37 tỉ đồng).
Do đã có những người mua mã nguồn BKAV Pro nên không ai còn có thể mua độc quyền nó nữa, chunx** cho biết. Trong chia sẻ mới nhất, người này cũng nhắc lại giá bán các mã nguồn, lỗ hổng cũng như các tài liệu nội bộ khác của BKAV. Qua đó cho thấy, hacker vẫn đang tìm cách kiếm tiền từ những dữ liệu thu thập được.
Chia sẻ mới nhất của chunx*** trên diễn đàn mạng.
Hiện, hacker đang tiếp tục rao bán 20.000 USD cho mã nguồn BKAV Pro, 10.000 USD cho mã nguồn BKAV Mobile AV, 20.000 USD cho mã nguồn BKAV Endpoint Security. Riêng mã nguồn máy chủ (server side code) của BKAV Pro được tin tặc bán với giá 30.000 USD, còn mã nguồn máy chủ của BKAV Mobile AV và BKAV Endpoint Security đồng giá 10.000 USD. Cao nhất là mã nguồn AI (trí tuệ nhân tạo) được rao bán với số tiền lên tới 100.000 USD,...
Trước đó, ngày 4/8, trên "web đen" dành cho hacker Raid***, một người dùng có tài khoản chunx*** đã có bài đăng "nhá hàng" mã nguồn của phần mềm diệt virus BKAV Pro. Sau đó, tài khoản này còn tung các bức ảnh chụp từ hệ thống chat Vala nội bộ của tập đoàn công nghệ BKAV, đáng chú ý là từ nhóm chat "Ban TGĐ" có thành viên QuangNT (được cho là ông Nguyễn Tử Quảng - CEO BKAV).
Sau nhiều ngày, chunx*** tiếp tục công khai giá bán các dữ liệu đang có. Phương thức thanh toán được đưa ra là tiền ảo XMR. Chủ tài khoản này cũng nhấn mạnh: "Bởi vì có quá nhiều người chỉ hỏi giá vì họ tò mò, nên tôi sẽ không giao dịch với bất kỳ ai mà không sở hữu XMR".
Liên quan vụ việc này, BKAV khẳng định đây là mã nguồn cũ của một số thành phần của phần mềm BKAV. Họ cũng tuyên bố, dữ liệu này bị rò rỉ từ nhân viên cũ đã nghỉ việc, tuy nhiên chưa chỉ điểm được chính xác đó là ai. Hãng đánh giá, những thành phần cũ này không gây ra ảnh hưởng với khách hàng.
Về phía hacker chunx***, người này lại khẳng định không phải là nhân viên cũ của BKAV. Đồng thời, người này tuyên bố mã nguồn và ảnh chụp màn hình các đoạn chat trên Vala tất cả đều là mới đây. Nội dung chat là bàn cách xử lý vụ việc, trong đó có nhắc tới nhiều người liên quan và cả việc trình báo với cơ quan chức năng.
Đến tối 11/8, chunx*** thông báo về một buổi livestream (phát sóng trực tiếp) vào ngày 18/8. "Đó sẽ là một thử thách. Liệu một tập đoàn có phải lo lắng về một hacker độc lập? Nào, chúng ta hãy cùng chờ xem phản ứng của họ!", chunx*** tuyên bố đầy thách thức.
Giải thích rõ hơn cho động thái dọa livestream cảnh tấn công BKAV, chunx*** cho hay, người này nghĩ mình phải làm gì đó trước các phát ngôn, bình luận của các quản lý của BKAV. Trong đó, có thông tin cho rằng vụ việc này không phải là hack mà chỉ là lộ lọt thông tin do nhân viên cũ của BKAV có ý đồ xấu.
Tuy nhiên, cuối cùng, buổi livestream không diễn ra như dự kiến. Theo hacker, lý do không thể livestream là BKAV đã tắt nguồn máy chủ. Bù lại, hacker tung 2 video clip quay lại cảnh tấn công máy chủ của BKAV và cả hệ thống chat nội bộ Vala ở góc nhìn của CEO Nguyễn Tử Quảng.
Vui lòng nhập nội dung bình luận.