សភាកាណាដាកំពុងធ្វើការស៊ើបអង្កេតលើករណីបំពានទិន្នន័យ បន្ទាប់ពីមានការវាយប្រហារសាយប័រ

0

បច្ចុប្បន្ន សភានៃប្រទេសកាណាដាកំពុងតែស៊ើបអង្កេតការបំពានទិន្នន័យ បន្ទាប់ពីហេគឃ័របានរាយការណ៍ពីការលួចព័ត៌មានបុគ្គលិក នៅក្នុងការវាយប្រហារសាយប័រកាលពីថ្ងៃសុក្រ។

ខណៈសភាជាន់ទាបនៃសភាកាណាដាមិនទាន់បានចេញថ្លែងសន្ទរកថាសាធារណៈទាក់ទងនឹងឧប្បត្តិហេតុនេះ សារព័ត៌មាន CBC News បានរាយការណ៍ថា បុគ្គលិកសភានៃប្រទេសកាណាដាបានទទួលសារស្តីពីការបំពានកាលពីថ្ងៃចន្ទ តាមរយៈអ៊ីម៉ែល។ សារដាស់តឿនបានរៀបរាប់ថា ហេគឃ័របានកេងចំណេញលើភាពងាយរងគ្រោះរបស់ប្រព័ន្ធប្រតិបត្តិការ Microsoft នាពេលថ្មីៗនេះ ដើម្បីអាចចូលដំណើរការ Database ដែលមានផ្ទុកព័ត៌មានសម្ងាត់ដែលត្រូវបានប្រើសម្រាប់គ្រប់គ្រងកុំព្យូទ័រ និងទូរស័ព្ទសភាកាណាដា។ នៅក្នុងអំឡុងពេលនៃការបំពាន ហេគឃ័រក៏បានលួចទិន្នន័យបុគ្គលិកមួយចំនួនរួមមាន ឈ្មោះ តួនាទីការងារ ទីតាំងការិយាល័យ និងអាសយដ្ឋានអ៊ីម៉ែល។ បុគ្គលិក និងសមាជិកសភាក៏ត្រូវបានណែនាំអំពីការប៉ុនប៉ងវាយប្រហារដ៏មានឥទ្ធិពលដែលប្រើសម្រាប់លួចព័ត៌មាននៅពេលវាយប្រហារ ដើម្បីកំណត់គោលដៅ និងក្លែងបន្លំសមាជិកសភា ឬដើម្បីកេងចំណេញក្នុងពេលឆបោក។

មជ្ឈមណ្ឌលសន្តិសុខសាយប័រកាណាដា (Cyber Center) ដែលជាផ្នែកមួយនៃការបង្កើតសុវត្ថិភាពសហគមន៍របស់ប្រទេស (CSE) បានរៀបរាប់ថា ខ្លួនកំពុងតែជួយដល់ការស៊ើបអង្កេតលើឧប្បត្តិហេតុដែលកើតមានចំពោះសភាកាណាដា ប៉ុន្តែមិនបានបញ្ជាក់ឈ្មោះក្រុមហេគឃ័រនោះទេ។ ទោះជាយ៉ាងណា មជ្ឈមណ្ឌលអាចប្រាប់ថា ពួកគេដឹងពីឧប្បត្តិហេតុ ហើយនិងកំពុងតែសហការជាមួយសភា ដើម្បីជួយដោះស្រាយបញ្ហា។ ការកំណត់អត្តសញ្ញាណឧប្បត្តិហេតុសាយប័រមានភាពលំបាក។ ការស៊ើបអង្កេតលើសកម្មភាពគំរាមកំហែងសាយប័រត្រូវការចំណាយធនធាន និងពេលវេលា ថែមទាំងពាក់ព័ន្ធនឹងដំណើរការនៃការកំណត់សកម្មភាពសាយប័រព្យាបាទដែលមានគំនិតអាក្រក់ទៅលើហេគឃ័រជាក់លាក់ និងប្រទេសជាតិថែមទៀត។

Patch ថ្មីៗដោះស្រាយភាពងាយរងគ្រោះរបស់ Microsoft ៖ ខណៈសភា និង CSE មិនបានបង្ហាញពីភាពងាយរងគ្រោះ Microsoft ជាក់លាក់ដែលត្រូវបានកេងចំណេញនៅក្នុងការបំពាននោះ មជ្ឈមណ្ឌលសាយប័រកាណាដាបានព្រមានដល់អ្នកជំនាញ IT នៅទូទាំងប្រទេសកាណាដា ឱ្យធានាចំពោះប្រព័ន្ធរបស់ពួកគេ ដើម្បីប្រឆាំងនឹងបញ្ហាសុវត្ថិភាព Microsoft ចំនួនពីរគឺ Microsoft SharePoint Server Flaw (Tracked as  CVE-2025-53770 និង dubbed ToolShell) និងភាពងាយរងគ្រោះ Microsoft Exchange (CVE-2025-53786)។ ពីមុនឡើយបញ្ហាទាំងពីរនេះត្រូវបានប្រើសម្រាប់ការបំពានយ៉ាងសកម្ម ពីសំណាក់ហេគឃ័រ នៅក្នុងការវាយប្រហារ Zero-day តាំងពីដើមខែកក្កដា រួមមាន ក្រុមហេគឃ័រដែលគាំទ្រដោយរដ្ឋាភិបាលចិន និងក្រុមមេរោគចាប់ជម្រិត។ អ្នកវាយប្រហារបានប្រើការកេងចំណេញលើបញ្ហា CVE-2025-53770 សម្រាប់បំពានលើគោលដៅល្បីៗជាច្រើនរួមមាន រដ្ឋបាលសន្តិសុខនុយក្លេអ៊ែរជាតិអាមេរិក ក្រសួងអប់រំ ក្រសួងប្រាក់ចំណូលរដ្ឋ Florida មហាសន្និបាត Rhode Island និងបណ្តាញណិតវើករដ្ឋាភិបាលនៅសហភាពអឺរ៉ុប រួមទាំងមជ្ឈឹមបូព៌ាផងដែរ។

បញ្ហា CVE-2025-53786 ជាបញ្ហា Microsoft Exchange ដ៏ធ្ងន់ធ្ងរ ដែលអាចអនុញ្ញាតឱ្យហេគឃ័រផ្លាស់ទីនៅក្នុងមជ្ឈដ្ឋាន Microsoft Cloud និងជាកម្មវត្ថុនៃសេចក្តីណែនាំបន្ទាន់ ដែលចេញដោយទីភ្នាក់ងារសន្តិសុខសាយប័រ ព្រមទាំងហេដ្ឋារចនាសម្ព័ន្ធរបស់សហរដ្ឋអាមេរិក (CISA) កាលពីថ្ងៃព្រហស្បតិ៍សប្តាហ៍មុន។

សន្តិសុខសាយប័របានបញ្ជាភ្នាក់ងារមិនមែនយោធាទាំងអស់នៅក្នុងផ្នែកប្រតិបត្តិរបស់សហរដ្ឋអាមេរិក ឱ្យកាត់បន្ថយភាពងាយរងគ្រោះនេះកាលពីចុងសប្តាហ៍ ហើយក៏បានព្រមានផងដែរថា ការបរាជ័យក្នុងការធានាសុវត្ថិភាពដល់ប្រព័ន្ធរបស់ពួកគេអាចបណ្តាលឱ្យមាន “ការគ្រប់គ្រងលើ Hybrid Cloud និង On-premises Total Domain” ពីសំណាក់ជនខិលខូច។ កាលពីថ្ងៃចន្ទ Platform ត្រួតពិនិត្យការគំរាមកំហែងដល់សន្តិសុខ Shadowserver ក៏បានរាយការណ៍ថា ម៉ាស៊ីនមេ Exchange Server អនឡាញដែលមិនបាន Patch សម្រាប់ទប់ស្កាត់បញ្ហា CVE-2025-53786 មិនតិចជាង ២៩,០០០គ្រឿងទេ ត្រូវបានលាតត្រដាង ដែលមាន 800 IP Addresses ត្រូវបានកំណត់ថានៅក្នុងប្រទេសកាណា។

https://www.bleepingcomputer.com/news/security/canadas-house-of-commons-investigating-data-breach-after-cyberattack/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី១៤ ខែសីហា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here