កាណាដាថ្លែងថា ក្រុមហេគឃ័រ Salt Typhoon បានលួចចូលប្រព័ន្ធរបស់ក្រុមហ៊ុនទូរគមនាគមន៍តាមរយៈកំហុសក្នុង Cisco

0

មជ្ឈមណ្ឌលកាណាដាផ្នែកសន្តិសុខសាយប័រ និងភ្នាក់ងារ FBI បានបញ្ជាក់ថា ក្រុមហេគឃ័រ Salt Typhoon ដែលគាំទ្រដោយរដ្ឋាភិបាលចិនកំពុងតែមានគោលដៅលើក្រុមហ៊ុនទូរគមនាគមន៍កាណាដា ដោយបានបំពានលើក្រុមហ៊ុនទូរគមនាគមន៍កាលពីខែកុម្ភៈ កន្លងទៅនេះ។

នៅក្នុងអំឡុងនៃឧប្បត្តិហេតុខែកុម្ភៈ ឆ្នាំ២០២៥ ក្រុមហេគឃ័រ Salt Typhoon បានកេងចំណេញលើបញ្ហា CVE-2023-20198 ដែលជាភាពងាយរងគ្រោះ Cisco IOS XE ដ៏សំខាន់ បានអនុញ្ញាតឱ្យមានការបញ្ជាពីចម្ងាយ ដោយអ្នកវាយប្រហារដែលមិនត្រូវបានផ្ទៀងផ្ទាត់សម្រាប់បង្កើតគណនីតាមចិត្ត និងបង្កើនសិទ្ធិកម្រិត Admin ថែមទៀត។ បញ្ហានេះដំបូងបានបង្ហាញកាលពីខែតុលា ឆ្នាំ២០២៣ នៅពេលដែលវាត្រូវបានរាយការណ៍ថា ហេគឃ័របានកេងចំណេញលើបញ្ហានេះដោយចាត់ទុកថាជា Zero-day ដើម្បីលួចចូលទៅក្នុងឧបករណ៍មិនតិចជាង ១០,០០០គ្រឿងនោះទេ។

បើទោះជា ពេលវេលាដ៏សំខាន់នេះបានកន្លងផុតទៅ ក្រុមហ៊ុនទូរគមនាគមន៍ដ៏សំខាន់នៅក្នុងប្រទេសកាណាដានៅតែមិនបាន Patch ហើយទុកឱកាសឱ្យក្រុម Salt Typhoon លួចចូលទៅគ្រប់គ្រងលើឧបករណ៍បានទៀត។ ឧបករណ៍ណិតវើកចំនួនបី ដែលបានចុះបញ្ជីក្នុងក្រុមហ៊ុនទូរគមនាគមន៍កាណាដាត្រូវបានគ្រប់គ្រងដោយក្រុម Salt Typhoon កាលពីពាក់កណ្តាលខែកុម្ភៈ ឆ្នាំ២០២៥ បើយោងតាមព្រឹត្តិបត្រ។ ហេគឃ័របានកេងចំណេញលើបញ្ហា CVE-2023-20198 ដើម្បីទាញយកឯកសារកំណត់រចនាសម្ព័ន្ធដែលកំពុងដំណើរការពីឧបករណ៍ណិតវើកទាំងបី និងបានកែប្រែឯកសារយ៉ាងហោចណាស់មួយ ដើម្បីកំណត់រចនាសម្ព័ន្ធ GRE Tunnel ដែលបើកការប្រមូលចរាចរណ៍ពីបណ្តាញណិតវើក។

នៅក្នុងខែតុលា ឆ្នាំ២០២៤ បន្ទាប់ពីការបំពានរបស់ក្រុម Salt Typhoon នៅលើក្រុមហ៊ុនផ្តល់សេវាអ៊ីនធឺណិតជាច្រើនរបស់អាមេរិក អាជ្ញាធរកាណាដាបានចាប់ផ្តើមប្រមូលព័ត៌មានរបស់ក្រុមហ៊ុនសំខាន់ៗដែលជាគោលដៅនៅក្នុងប្រទេស។ ពុំមានការបំពានពិតប្រាកដណាមួយត្រូវបានបញ្ជាក់នៅពេលនោះទេ បើទោះជាមានការអំពាវនាវឱ្យមានការរឹតបន្តឹងសន្តិសុខក៏ដោយ ក្រុមហ៊ុនផ្តល់សេវាសំខាន់ៗមួយចំនួនមិនបានចាត់វិធានការចាំបាច់នោះទេ។ មជ្ឈមណ្ឌលសាយប័របានកត់សម្គាល់ថា បើយោងតាមការស៊ើបអង្កេតដាច់ដោយឡែក និងក្រុមស៊ើបការណ៍ Crowd-sourced បានឱ្យដឹងថា សកម្មភាពនេះទំនងជាស្នាដៃរបស់ក្រុម Salt Typhoon ដែលបោះដៃទៅកាន់វិស័យទូរគមនាគមន៍ ហើយមានគោលដៅលើឧស្សាហកម្មចម្រុះផ្សេងទៀត។ នៅក្នុងករណីជាច្រើន សកម្មភាពនេះត្រូវបានកំណត់ថាជាការឈ្លបយកការណ៍ បើទោះជាទិន្នន័យដែលត្រូវបានលួចចេញពីបណ្តាញណិតវើកផ្ទៃក្នុងអាចត្រូវបានប្រើសម្រាប់ធ្វើសកម្មភាពនៅពេលក្រោយ ឬជាការវាយប្រហារលើខ្សែច្រវាក់ផ្គត់ផ្គង់ក្តី។

មជ្ឈមណ្ឌលសាយប័របានព្រមានថា ការវាយប្រហារប្រឆាំងនឹងក្រុមហ៊ុនកាណាដា នឹងបន្តក្នុងរយៈពេល២ឆ្នាំខាងមុខទៀត ដើម្បីបញ្ចុះបញ្ចូលឱ្យស្ថាប័នសំខាន់ៗការពារបណ្តាញណិតវើករបស់ពួកគេ។ ក្រុមហ៊ុនផ្តល់សេវាទូរគមនាគមន៍ដែលគ្រប់គ្រងទិន្នន័យសំខាន់ៗដូចជា Metadata, Subscriber Location Data, SMS Contents និងក្រុមហ៊ុនទូរគមនាគមន៍រដ្ឋាភិបាល/នយោបាយ គឺជាគោលដៅដ៏ចម្បងរបស់ក្រុមចារកម្មដែលគាំទ្រដោយរដ្ឋាភិបាល។ ការវាយប្រហាររបស់ពួកគេមានគោលដៅលើឧបករណ៍ជំនាន់ចុងក្រោយនៃបណ្តាញណិតវើក Routers, Firewalls និង VPN Applications ខណៈ MSPs និងអ្នកផ្គត់ផ្គង់ Cloud ក៏ក្លាយជាគោលដៅនៃការវាយប្រហារដោយប្រយោលលើអតិថិជនរបស់ពួកគេផងដែរ។ ព្រឹត្តិបត្ររបស់មជ្ឈមណ្ឌលសាយប័របានរាយបញ្ជីធនធានដែលផ្តល់ការណែនាំអំពី Device Hardening សម្រាប់ប្រតិបត្តិករហេដ្ឋារចនាសម្ព័ន្ធសំខាន់ៗ។ ការវាយប្រហាររបស់ក្រុម Salt Typhoon បានប៉ះពាល់ដល់ក្រុមហ៊ុនទូរគមនាគមន៍ជាច្រើននៅក្នុងប្រទេសមួយចំនួនរួមមាន AT&T Verizon, Lumen, Charter Communications, Consolidated Communications និង Windstream។ កាលពីសប្តាហ៍មុន Viasat ក៏បានបញ្ជាក់ថា ក្រុម Salt Typhoon បានបំពានលើពួកគេដែរ ប៉ុន្តែទិន្នន័យអតិថិជនមិនរងផលប៉ះពាល់នោះទេ។

https://www.bleepingcomputer.com/news/security/canada-says-salt-typhoon-hacked-telecom-firm-via-cisco-flaw/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី២៣ ខែមិថុនា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here