"Nếu bạn muốn mua bất cứ dữ liệu nào, hãy gửi đúng số coin XMR vào địa chỉ ví của tôi. Sau khi nhận được, tôi sẽ lập tức gửi mã nguồn và hướng dẫn cho người gửi. Bởi vì có rất nhiều người chỉ tò mò về giá bán của những dữ liệu này, do đó tôi sẽ không giao dịch cho đến khi nhận được XMR", hacker "chunxong" cho biết trong một thông báo mới nhất trên diễn đàn R*forums vào ngày 11/8.
Bên cạnh đó, người này cũng nói thêm rằng những ai muốn sở hữu độc quyền dữ liệu của BKAV sẽ phải chi trả số tiền gấp đôi so với mức "báo giá" trước đó, tương đương số tiền 580.000 USD cho toàn bộ dữ liệu mà hacker này đang nắm giữ.
Như vậy, để có thể giao dịch với "chunxong", người mua sẽ phải thanh toán thông qua đồng tiền điện tử MXR. Theo Coindesk, XMR hay Monero là một loại tiền điện tử tập trung vào quyền riêng tư, được tạo ra vào năm 2014.
Đây là một trong những loại tiền điện tử rất được giới tin tặc ưa chuộng bởi tính ẩn danh của chúng. Theo đó, khi giao dịch bằng Monero, thông tin của người gửi, người nhận và cả số lượng trao đổi đều sẽ được giấu kín.
Theo một bài viết trên trang AnalyticsIndiaMag, đồng tiền này thường được sử dụng để giao dịch các mặt hàng bất hợp pháp trên dark web. Tính ẩn danh của Monero giúp cho giới tin tặc có thể dễ dàng trốn tránh và thoát khỏi những nỗ lực theo dõi từ các cơ quan thực thi pháp luật.
Trước đó, vào ngày 4/8, trên diễn đàn R*forums, tài khoản "chunxong" đã đăng tải một bài viết khẳng định rằng người này đã tấn công vào máy chủ của công ty an ninh mạng BKAV và lấy cắp mã nguồn các sản phẩm của công ty này, bao gồm mã nguồn gói phần mềm bảo mật BKAV Pro, phần mềm bảo mật di động BKAV Mobile…
Về phía BKAV, đại diện công ty xác nhận rằng mã nguồn do "chunxong" đăng tải chính là mã nguồn một số mô-đun thành phần trong các sản phẩm của công ty, nhưng đây là những mô-đun cũ và không gây ảnh hưởng đến khách hàng cũng như các sản phẩm hiện tại của công ty.
BKAV nói rằng các dữ liệu này đã từng bị rò rỉ từ cách đây hơn một năm, từ một nhân viên cũ đã nghỉ việc, nhưng không rõ vì lý do gì đến thời điểm này mới bị phát tán lên Internet.
Tối 8/8, tài khoản "chunxong" tiếp tục đăng tải một số ảnh chụp màn hình với nội dung được cho là cuộc hội thoại của các quản lý từ BKAV. Bên cạnh đó, người này cũng khẳng định rằng những dữ liệu mà bản thân sở hữu hoàn toàn là dữ liệu mới, không phải dữ liệu cũ như tuyên bố trước đó từ BKAV.
"Tôi quá mệt mỏi khi BKAV liên tục nói rằng tôi là nhân viên cũ của họ và dữ liệu của tôi là dữ liệu cũ. Tôi chưa từng làm việc cho BKAV và dữ liệu của tôi cũng mới như bài đăng này vậy", tài khoản "chunxong" viết.
Phản hồi về sự việc lộ tin nhắn nội bộ, thông qua fanpage WhiteHat (diễn đàn bảo mật do BKAV hậu thuẫn), BKAV cho biết những tin nhắn này bị lộ bởi nhân viên cũ của công ty.
"Vụ việc này vẫn do nhân viên cũ đã nói, ngoài mã nguồn cũ, trong thời gian còn làm việc, nhân viên này đã thu thập thông tin đăng nhập mạng chat nội bộ, dùng nó để chụp ảnh các đoạn chat nội bộ gần đây. Lộ lọt thông tin từ nhân viên cũ luôn là vấn đề của mọi tổ chức, các vụ việc tương tự cũng đã xảy ra trên thế giới. Điều này có thể xảy ra với mọi tổ chức và chúng ta luôn phải sẵn sàng với những vấn đề như vậy. Về phía người vi phạm, họ sẽ phải chịu trách nhiệm trước pháp luật", WhiteHat cho biết.
Theo Dantri
Bkav nói gì trước thông tin log chat nội bộ của công ty bị lộ?
Liên quan đến thông tin về một số log chat nội bộ bị lộ, Bkav khẳng định vụ việc vẫn do nhân viên cũ đã nghỉ việc thu thập thông tin đăng nhập mạng chat nội bộ, dùng nó để chụp ảnh các đoạn chat.