មានភស្តុតាងថ្មីបានបង្ហាញថា យុទ្ធនាការវាយប្រហារទៅលើ SolarWinds បានរាលដាលទៅដល់ ការប៉ុនប៉ងវាយប្រហារមិនជោគជ័យមួយទៅលើក្រុមហ៊ុន Crowdstrike ។ ការប៉ុនប៉ងនេះ ត្រូវបានរាយការណ៍ដោយក្រុមហ៊ុនម៉ៃក្រូសូហ្វកាលពីថ្ងៃទី១៥ ខែធ្នូ កន្លងទៅនេះ ដែលបានកំណត់បាននូវគណនីរបស់ third party reseller នៅលើ Microsoft Azure មានការអាក់េសសមិនប្រក្រតី ទៅកាន់ Microsoft cloud APIs អស់រយៈពេល ១៧ ម៉ោង កាលពីប៉ុន្មានខែមុន។
ឧប្បទេវហេតុនេះត្រូវបានបញ្ចេញឱ្យដឹងស្របពេលជាមួយនឹងការវាយប្រហារក្នុងទម្រង់ supply chain attack ទៅលើ SolarWinds ដែលឱ្យគេរកឃើញនូវការតំលើងមេរោគ (backdoor) ត្រូវបានដាក់ឈ្មោះថា Sunburst តាមរយៈការអាប់ដេតទៅលើសុសវែរគ្រប់គ្រងបណ្តាញ ហៅថា SolarWinds Orion។
ក្រោយពីការបញ្ចេញឱ្យដឹងពីការវាយប្រហារនេះមក ក្រុមហ៊ុន Microsoft, Cisco, VMware, Intel, NVIDIA និងស្ថាប័នជាច្រើនទៀតរបស់សហរដ្ឋអាមេរិក ត្រូវបានបញ្ជាក់ថាទទួលរងគ្រោះផងដែរ។ ក្រៅពីមេរោគ Sunburst ខាងលើនេះ ក៏នៅមានការរកឃើញនូវមេរោគថ្មីមួយទៀតឈ្មោះថា Supernova ផងដែរ។
ក្រុមហ៊ុន CrowdStrike ក៏បានបញ្ចេញនូវកម្មវិធី CrowdStrike Reporting Tool for Azure (CRT) ដែលជាកម្មវិធីឥតគិតប្រាក់ (free) សម្រាប់ជួយដល់អង្គភាពក្នុងការត្រួតពិនិត្យទោលើ សិទ្ធអនុញ្ញាតដ៏ច្រើនលើសលុបនៅលើ Azure Active Directory ឬ Office 365 របស់ពួកគេ និងជួយដល់ការកំណត់រកនូវកង្វៈខាតនៅក្នុង configuration ផងដែរ។
ជាមួយគ្នានេះផងដែរ US Cybersecurity Infrastructure and Security Agency (CISA) ក៏បានបញ្ចេញនូវកូនកម្មវិធីស្រដៀងគ្នានេះផងដែរ ឈ្មោះថា Sparrow ដើម្បីជួយដល់ការរកមើលនូវគណនីនៅក្នុង Azure ឬ Office 365 ដែលអាចសង្ស័យថាមានភាពមិនប្រក្រដី។
ក្រុមហ៊ុន SolarWinds ក៏បានធ្វើការអាប់ដេតទៅលើកម្មវិធីរបស់ខ្លួនផងដែរ៕
=========
សម្រាប់អ្នកដែលចង់តាមដានព័ត៌មាននៅក្នុងស្មាតហ្វូន អាចធ្វើការទាញយក App នៅក្នុង AppStore & PlayStore ។
ចូលរួមទៅក្នុងបន្ទប់ផ្តល់ព័ត៌មាន Telegram channel សម្រាប់ទទួលបានព័ត៌មានចុងក្រោយស្តីពីសន្តិសុខអុិនធឺណិតទាំងក្នុង និងក្រៅប្រទេស៖ https://t.me/infosecisac។ ចង់ផ្សព្វផ្សាយពាណិជ្ជកម្ម សូមទំនាក់ទំនង info@secudemy.com
Subscribe to our Telegram channel for the latest updates on the Cybersecurity Breaking News in both locally and internationally: https://t.me/infosecisac.