#F35

အခုတ​ေလာမွာအ​ေမရိကန္​ အစုိးရ|ကာကြယ္​​ေရးဘက္​မွာ ပူးတြဲလုပ္​​ေနတဲ့ Company ​ေတြက​ေန သတင္​း​ေပါက္​ၾကားတယ္​ဆုိၿပီး သတင္​း​ေတြထြက္​လာတဲ့အတြက္​ .....
2006 ​ေလာက္​မွာ Us ရဲ႕ F35 စနစ္​ကုိတ႐ုတ္​က ခုိးယူပါ​ေရာ ...ဘယ္​လုိ​ခုိးယူလဲဆုိ​ေတာ့ အဲအခ်ိန္​မွာ US airforce Network ကခုိးဖုိ႔မလြယ္တဲ့အခါ Us Airfocre နဲ႔ ဆက္​စပ္​ၿပီ း အလုပ္​လုပ္​​ေနတဲ့ Company က​ေနတစ္​ဆငိ့ရယူဖုိ႔ၾကံတယ္​ .. ဘယ္​ Company က​ေတာ့ F35 ရဲ႕ ဘယ္​အစိတ္​အပုိင္​းကုိ တာဝန္​ယူတယ္​ ဒီ Company က​ေန ဘယ္​ Company ကုိ Sub ကန္​ထ႐ုိက္​​ေပးတယ္​ ဆုိတာ China က အကုန္​စုံစမ္​းတယ္​ အင္​တာနက္​တင္​မက တစ္​ျခားအျပင္​က​ေနပါ စုံးစမ္​းတာ​ေပါ့
(1970 ​ေနာက္​ပုိင္​းမွစၿပီး Us မွာ တ႐ုတ္​ႏုိင္​ငံသားမ်ားသည္​
​ေက်ာင္​း တကၠသုိလ္​ အလုပ္​မ်ဳိးစုံမွာ​ဝင္​​ေရာက္​လာၾကသည္​)
Us Airforce နဲ႔ အလုပ္​လုပ္​​ေနတဲ့ Company ​ေတြ အဆုိပါ Company ​ေတြရဲ႕ Sub ကန္​ထ႐ုိက္​​ေတြအ​ေၾကာင္​း အလုပ္​ဝင္​​ေနတဲ့သူ​ေတြရဲ႕ အ​ေၾကာင္​းကုိ china က​ေန စုံစမ္​းၿပီး
တဲ့အခါမွာ Company ဝန္​ထမ္​း​ေတြဆီကုိ emial အတုအ​ေယာင္​အမ်ားဆုံးပုိ႔တယ္​ ဝန္​ထမ္​းက ဖြင္​့ၾကည္​့တာနဲ႔ BackDoor က ကြန္​ပ်ဴတာထဲ​ေရာက္​သြားၿပီး ဝန္​ထမ္​း​ေတြ
လုပ္​သမ်ွ အခ်က္​အလက္​​ေတ​ြကုိ တစ္​ဖက္​က​ေန​ေစာင္​့ၾကည္​့ခုိးယူပါတယ္​
F35 ရဲ႕ Flight Software ​မွာပါတာက
(Auto Pilot အတြက္​ Coding Line 7.5 သန္​း
ပ်ံသန္​း​ဖုိ႔အတြက္​လုိအပ္​တဲ့ Coding Line 22 သန္​း
Simulatuin / ပ်ံသန္​းဖုိ႔နဲ႔ ဆက္​သြယ္​​ေရးစနစ္​အတြက္​
Coding Line 15 သန္​း )
Company တစ္​ခုထဲက​ေန ခုိးယူတာမဟုတ္​ပဲ သက္​ဆုိင္​ရာ အပုိင္​းအလုိက္​ ယူထားတဲ့ Company အလုိက္​ ျပီးရင္​Company တည္​​႐ွိတဲ့ ႏုိင္​ငံအလုိက္​က​ေန စနစ္​တက်ခုိးျခင္​းျဖစ္​ပါတယ္​ အင္​တာနက္​က​ေန တစ္​ဆင္​့ခုိးယူတာအျပင္​ဖုန္​းလုိင္​းကုိၾကားျဖတ္​နား​ေထာင္​တာ အတြင္​းလူက​ေန ခုိးယူတာ​ေတြပါ ပါဝင္​ပါတယ္​
ပထမဆုံးForensics လုိက္​တ​ဲ့အခါ US airfoce Network နဲ႔ Computer ​ေတြကုိ စစ္​​ေဆးတဲ့ အခါမွာ အားနည္​းခ်က္​မ႐ွိတဲ့အခါက်မွ ... ဒါဆုိရင္​ Us Airfoce နဲ႔ ခ်ိတ္​ဆက္​လုပ္​ကုိင္​
​ေနတဲ့ Company ​ေတြဘက္​က​ေန ခုိးယူခံရတာျဖစ္​မယ္ဆုိၿပီး Airfoce နဲ႔ အလုပ္​အမ်ားဆုံးလုပ္​​ေနတဲ့ Company ​ေတြက​ေန ျပန္​ၿပီး Forensics လုိက္​ရတာျဖစ္​ပါတယ္​ စုံစမ္​းၿပီးရလာတဲ့ Result က​ေတာ့ Company ​ေရာ Sub Company ​ေတြ​ေရာ Company နဲ႔ပူး​ေပါင္​းထားတဲ့ အျခားႏုိင္​ငံ​ေတြက Company ​ေတြရဲ႕ ကြန္​ပ်ဴတာ​ေတြမွာ Malwares
​ေတြအမ်ားအျပား႐ွိ​ေနတာကုိ ​ေတြ႔ရပါတယ္
How Forensics ?
အခ်က္​အလက္​ခုိးယူခံရတဲ့ Company ​ေတြရဲ႕ Physical Security ကုိစစ္​​ေဆးပါတယ္​
( လူ​ေတြကုိ​ေတာ့ FBI ကသီးသန္​႔စစ္​​ေဆးပါတယ္​)
Company ရဲ႕ Network Diagram အရ အင္​တာနက္​ကုိ
ခ်ိတ္​ဆက္​မႈ​ေတြ သုံးထားတဲ့ Medium Device ​ေတြ
ကြန္​ပ်ဴတာမွာ Install လုပ္​ၿပီးသုံးစြဲ​ေနတဲ့ Application
​ေတြကုိ Team နဲ႔ဖြဲ႔စည္​းၿပီး စစ္​​ေဆးတာျဖစ္​ပါတယ္​
လ​ေပါင္​း​ေတာ္​​ေတာ္​ၾကာ​ေအာင္​စစ္​​ေဆးခဲ့ရပါတယ္​
Think Like a Hacker ဆုိတဲ့အတုိင္​း Pentest ​ေတြအႀကိမ္​ႀကိမ္​လုပ္​ခဲ့ရာတယ္​
ခုိးယူတဲ့ရည္​ရြယ္​ခ်က္​က​ေတာ့ F35 ရဲ႕ အားနည္​းခ်က္​ကုိ
သိဖုိ႔နဲ႔ ပုံစံတူတည္​​ေဆာက္​ရန္​အတြက္​ျဖစ္​ပါတယ္​
ခုိးယူခံရမႈ​ေၾကာင္​့ coding ​ေတြျပန္​​ေရးရၿပီး
မူလ​ေမ်ွာ္​မွန္​းတာ​ထက္​​ ​ေငြ​ေၾကး အခ်ိန္​ပုိမုိကုန္​က်ခဲ့ရပါတယ္​
F35 အခ်က္အလက္ေတြ ေပါက္ၾကားတာကုိ စုံစမ္းစစ္ေဆးေနစဥ္မွာပဲ US ကာကြယ္ေရးကေန အစည္းအေ၀းေခၚပါတယ္။ အစည္းအေ၀းၿပီးတာနဲ႕ China ဘက္ကေန Spy လုပ္တာခံေနရတဲ့ Company စာရင္းျပဳလုပ္ပါတယ္။ China ဘက္ေန Spy လုပ္တာက သက္ဆုိင္ရာ Company အလိုက္ Sub Company အလုိက္ကုိ အဖြဲ႕ေတြ ခြဲၿပီး အခ်က္အလက္ရယူတာျဖစ္တာေၾကာင့္ အဲစနစ္အတုိင္းပဲ China ဘက္ကုိ ျပန္လည္စုံစမ္းပါတယ္
သက္ဆုိင္ရာအဖြဲ႕ (ISP / Telecom Service / ) ေတြကုိဆီကုိ အခ်က္အလက္ေတြေပးၿပီး Traffic ေတြ Email ေတြကုိ စစ္ေဆးပါတယ္။ နည္းပညာလုိအပ္တဲ့ SP / Telecom Service ေတြကုိ အစုိးရကေန နည္းပညာနဲ႔ ပစၥည္းေတြေထာက္ပံ့ပါတယ္။ ဒီျဖစ္စဥ္က Us သမုိင္းမွာ ပထဆုံးျဖစ္တဲ့ အျဖစ္အပ်က္ပါ။ Malware Threat ေတြကုိေတာ့ National Security Agency (NSA) ဘက္ကေန Forensics ျပဳလုပ္ပါတယ္။ ISP / Telecom Service ေတြကေန ရလာတဲ့အခ်က္အလက္ေတြနဲ႕ NSA ဘက္ကေနရရွိလာတဲ့အခ်က္အလက္ေတြကုိ စုေပါင္းၿပီး ကာကြယ္ေရးနဲ႕ ပူးေပါင္းလုပ္ေဆာင္ေနတဲ့ Company ေတြကုိေပးၿပီး အားနည္းခ်က္ေတြကုိ ျပင္ဆင္ခုိင္းပါတယ္။
NSA ဘက္က တရုတ္ Hacker ေတြျပဳလုပ္တဲ့နည္းလမ္းေတြကုိစုစည္းၿပီးတာနဲ႕ NSA ကပဲ က်န္တဲ့ Company ေတြနဲ႕ Military Network ကုိ Pentest ျပဳလုပ္ပါတယ္။ အားနည္းခ်က္ရွိတဲ့ Network ေတြ Computer ေတြကုိ ျပန္လည္ျပင္ဆင္ခုိင္းပါတယ္။ အဲဒီအခ်ိန္ထဲကေနစၿပီး NSA က မိတ္ဖက္ Company ေတြကုိ Virus / Malwares / Network vulnerability အခ်က္အလက္ေတြ Share လုပ္ေပးပါတယ္။
ပင္တာဂြန္ကေနလဲ DIB Club ကုိဖြဲ႕စည္းၿပီး သတင္းအခ်က္လက္ေတြကုိ Share လုပ္ေပးပါတယ္။ အခုလုိ information Share လုပ္တဲ့ Program ကုိ Started Small လုိ႕ေခၚပါတယ္။ႏွစ္စဥ္ Member 250 ေလာက္လက္ခံပါတယ္။ ေနာက္ပုိင္းမွာ DIB Club ဟာ အစုိးရ၊ ကာကြယ္ေရး၊ သူတုိ႕နဲ႔ မိတ္ဖက္လုပ္တဲ့ Company ေတြအတြက္သာ ဖြဲ႕စည္းထားျခင္းမဟုတ္ပဲ စစ္ဘက္ နယ္ဘက္ စီးပြားေရး ဆက္သြယ္ေရး အပိုင္းေတြကုိပါ လုံၿခဳံေရးနည္းပညာေတြ share လုပ္ပါတယ္။လုံၿခဳံေရးအတြက္ အခ်ဳိ႕အပုုိင္းေတြကုိ NSA ကေန တာ၀န္ယူသင့္ရင္ တာ၀န္ယူပါတယ္။ Company ေတြကုိ Newtwok / Forensics / Security ပုိင္းအတြက္ နည္းပညာရပ္မ်ားသုေတသန ျပဳလုပ္ၿပီး Product ေတြထုတ္လုပ္ဖုိ႕ အစုိးရကေန တြန္းအားေပးတာေတြ အေထာက္အပ့ံေပးတာေတြလဲရွိပါတယ္။
အစုိးရ၊စစ္ဘက္၊ ၀န္ၾကီးဌာန၊ လုံၿခဳံေရးအဖြဲ႕အစည္း၊ေထာက္လွမ္းေရးအဖြဲ႔အစည္းေတြမွာ Cyber intelligent အတြက္ ေငြေၾကးအကုန္အက်ခံၿပီး လူသားအရင္းအျမစ္ေတြ၊ နည္းပညာေတြကုိ စတင္ပ်ဳိးေထာင္ပါတယ္။ Newtwok / Forensics / Security/monitoring ပုိင္းေတြအတြက္ သင္တန္းေတြပါေပးပါတယ္။အခ်ဳိ႕ေသာ လုပ္ငန္းေတြမွာ Third Party ေတြကုိ အသုံးခ်ပါတယ္။ တစ္ဦးတစ္ေယာက္ ခ်င္း အဖြဲ႕အစည္းတစ္ခုတည္း လုပ္ေဆာင္ျခင္းထက္ အခ်င္းခ်င္း Share ျပဳလုပ္ျပီး ပူး​​ေပါင္​း​ေဆာင္​ရြက္​ပါတယ္​
​အခုျဖစ္ရပ္ကုိ နမူနယူၿပီး ေရရွည္ Plan ေတြ၊ မဟာဗ်ဴဟာေတြ ခ်မွတ္ထားပါတယ္။
#Thirdeye 


Comments

Popular posts from this blog

B-Trees (NTFS)

NTFS Index Attributes

Volatility Workbench (GUI) for the Volatility tool