ក្រុមហ៊ុន Orange Spain ផ្អាកដំណើរការ ដោយសារមេរោគលួចគណនី RIPE

0

ប្រតិបត្តិករណេតវើកទូរស័ព្ទ Orange នៅប្រទេសអេស្ប៉ាញទទួលរងការគំរាមកំហែងដោយសារដាច់អ៊ីនធឺណិតអស់រយៈពេលជាច្រើនម៉ោងកាលពីថ្ងៃទី០៣ ខែមករា បន្ទាប់ពីហេគឃ័របានបន្លំអត្តសញ្ញាណជា Administrator តាមរយៈការប្រើមេរោគ ដើម្បីលួចយក Border Gateway Protocol (BGP) Traffic។

ក្រុមហ៊ុនបានថ្លែងនៅក្នុងសារថា គណនី Orange នៅក្នុង IP Network Coordination Center (RIPE) រងផលប៉ះពាល់ពីដំណើរការមិនប្រក្រតីថា បានបណ្តាលឱ្យគំរាមកំហែងដល់ ការស្វែងរក (Browsing) របស់អតិថិជនរបស់ពួកគេ។ ទោះជាយ៉ាងណា ក្រុមហ៊ុនបានបញ្ជាក់ថាគ្មានទិន្នន័យឯកជនណាមួយត្រូវបានគ្រប់គ្រង និងថាឧប្បត្តិហេតុនេះបានប៉ះពាល់តែលើ Browsing Service មួយចំនួនតែប៉ុណ្ណោះ។

ហេគឃ័រ Ms_Snow_OwO on X បានថ្លែងថា បានចូលដំណើរការគណនី RIPE របស់ Orange នៅប្រទេសអេស្ប៉ាញ។ RIPE គឺជា Regional Internet Registry (RIR) ដែលត្រួតពិនិត្យការបែងចែក និងការចុះឈ្មោះ IP address និងប្រព័ន្ធ Autonomous System (AS) Numbers នៅអឺរ៉ុប អាស៊ីកណ្តាល រុស្ស៊ី និងអាស៊ីខាងលិច។ ក្រុមហ៊ុនសន្តិសុខ Hudson Rock បានថ្លែងថា ការប្រើគណនីដែលលួចបាន (Stolen Account) ហេគឃ័រអាចបញ្ជាក់ពី AS Number ដែលជាកម្មសិទ្ធិរបស់ IP Address របស់ Orange និងបង្កឱ្យមានការរំខានដល់ Orange និង ៥០% បាត់បង់ដំណើរការ។

ជាងនេះទៀត ការវិភាគបានបង្ហាញថាអាសយដ្ឋានអ៊ីម៉ែលរបស់ Admin Account ត្រូវបានភ្ជាប់ជាមួយនឹងកុំព្យូទ័ររបស់បុគ្គលិក Orange នៅប្រទេសអេស្ប៉ាញដែលត្រូវបានលួចចូលដោយមេរោគ Raccoon Stealer Malware កាលពីដើមខែកញ្ញា ឆ្នាំ២០២៣។ បច្ចុប្បន្ននៅមិនទាន់ដឹងពីរបៀបដែលហេគឃ័រអាចចូលទៅកាន់ប្រព័ន្ធរបស់បុគ្គលិកនៅឡើយទេ ប៉ុន្តែមេរោគ Malware ត្រូវបានចែកចាយតាមរយៈ Malvertising ឬ Phishing Scams។ ក្រុមហ៊ុនបានបន្ថែមថា ក្នុងចំណោមអត្តសញ្ញាណសាជីវកម្មដែលបានកំណត់នៅលើម៉ាស៊ីនកុំព្យូទ័រ បុគ្គលិកបានកំណត់អត្តសញ្ញាណជាក់លាក់នៅក្នុង https://access.ripe.net ដោយប្រើអាសយដ្ឋានអ៊ីម៉ែលដែលត្រូវបានបង្ហាញដោយហេគឃ័រ ([email protected])។ កាន់តែអាក្រក់ជាងនេះទៀតគឺលេខសម្ងាត់ដែលប្រើសម្រាប់សុវត្ថិភាពគណនី RIPE Administrator របស់ Orange គឺ “ripeadmin” ទាំងខ្សោយ និងងាយនឹងស្មានទៀត។

BGP Traffic ShutdownBGP Traffic Shutdown

អ្នកស្រាវជ្រាវសន្តិសុខ Kevin Beaumont បានកត់សម្គាល់ថា RIPE មិនបានអនុវត្តទាំងការផ្ទៀងផ្ទាត់ 2FA និងគោលការណ៍ពាក្យសម្ងាត់រឹងមាំសម្រាប់គណនីរបស់ខ្លួនទេ ដែលជាហេតុបណ្តាលឱ្យ RIPE ងាយនឹងរងគ្រោះ។ អ្នកស្រាវជ្រាវបានបន្តថា បច្ចុប្បន្ន ទីផ្សារលួចព័ត៌មាន (Infostealer Marketplace) កំពុងតែលក់អត្តសញ្ញាណរាប់ពាន់សម្រាប់ access.ripe.net ដែលបើកឱ្យជនខិលខូចអាចវាយប្រហារទៅកាន់ស្ថាប័ននេះ និង ISPs ឆ្លងកាត់ពេញសហភាពអឺរ៉ុបបានដោយមានប្រសិទ្ធភាព។ បច្ចុប្បន្ន RIPE កំពុងតែស៊ើបអង្កេត ប្រសិនបើមានគណនីណាផ្សេងមានបញ្ហាស្រដៀងគ្នានេះថានឹងទាក់ទងទៅកាន់ជនរងគ្រោះដោយផ្ទាល់។ ក្រុមហ៊ុនក៏បានបញ្ចុះបញ្ចូលឱ្យអ្នកប្រើគណនី RIPE NCC Access ធ្វើការអាប់ដេតលេខសម្ងាត់របស់ពួកគេ និងបើកការផ្ទៀងផ្ទាត់ចម្រុះកត្តា (MFA) សម្រាប់គណនីរបស់ពួកគេ។ ក្រុមហ៊ុនថែមទាំងបន្ថែមទៀតថា នៅក្នុងរយៈពេលវែង ក្រុមហ៊ុនកំពុងតែពន្លឿនការអនុវត្ត 2FA ដើម្បីពង្រឹងសុវត្ថិភាពគណនី RIPE NCC Access ទាំងអស់ឱ្យបានលឿន និងណែនាំពីយន្តការផ្ទៀងផ្ទាត់ (Verification) នានា។ ឧប្បត្តិហេតុនេះបានបង្ហាញពីផលវិបាកនៃការឆ្លងមេរោគ Infostealer ដោយតម្រូវឱ្យអង្គភាពនានាចាត់វិធានាការដើម្បីការពារណេតវើករបស់ពួកគេពីគោលដៅវាយប្រហារដំបូង (Initial)៕

https://thehackernews.com/2024/01/orange-spain-faces-bgp-traffic-hijack.html

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៥ ខែមករា ឆ្នាំ២០២៤

LEAVE A REPLY

Please enter your comment!
Please enter your name here