Cloudflare រំលោភបំពានដោយសង្ស័យថាជាតួអង្គគំរាមកំហែងដែលឧបត្ថម្ភដោយរដ្ឋ ចូលប្រើកូដប្រភព និងឯកសារផ្ទៃក្នុង

Cloudflare ដែលជាក្រុមហ៊ុនសន្តិសុខគេហទំព័រដ៏ល្បីល្បាញ និងបណ្តាញចែកចាយមាតិកា ថ្មីៗនេះបានបង្ហាញអំពីការរំលោភលើសុវត្ថិភាពដែលរៀបចំដោយអ្នកគំរាមកំហែងដែលឧបត្ថម្ភដោយរដ្ឋដែលសង្ស័យ។ ឧប្បត្តិហេតុនេះត្រូវបានបង្ហាញនៅថ្ងៃទី 23 ខែវិច្ឆិកាពាក់ព័ន្ធនឹងការចូលប្រើប្រព័ន្ធខាងក្នុងដោយគ្មានការអនុញ្ញាតតាមរយៈការលួចព័ត៌មានសម្ងាត់ដែលត្រូវបានសម្របសម្រួលដំបូងក្នុងអំឡុងពេលការ hack Okta ខែតុលាឆ្នាំ 2023 ។
ការកេងប្រវ័ញ្ចព័ត៌មានសម្ងាត់ដែលលួច
តួអង្គគំរាមកំហែងបានទាញយកព័ត៌មានសម្ងាត់ទាំងនេះដើម្បីជ្រៀតចូល Wiki និងមូលដ្ឋានទិន្នន័យកំហុសរបស់ Cloudflare ដោយធ្វើសកម្មភាពឈ្លបយកការណ៍ចាប់ពីថ្ងៃទី 14 ខែវិច្ឆិកា។ ទោះបីជាការបែងចែកបណ្តាញរារាំងការចូលប្រើប្រព័ន្ធសំខាន់ៗមួយចំនួនក៏ដោយ អ្នកវាយប្រហារបានគ្រប់គ្រងចូលទៅក្នុងបរិយាកាស AWS របស់ Cloudflare និងឈុត Atlassian រួមទាំង Jira និង Confluence ។
នៅក្នុងឈុត Atlassian អ្នកវាយប្រហារបានស្វែងរកព័ត៌មានទាក់ទងនឹងហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញរបស់ Cloudflare ដោយផ្តោតលើពាក្យគន្លឹះដូចជា "ការចូលប្រើពីចម្ងាយ" "សម្ងាត់" និង "សញ្ញាសម្ងាត់" ។ ពួកគេថែមទាំងបានបង្កើតគណនី Atlassian ជាប់លាប់ ដើម្បីធានាបាននូវការចូលប្រើប្រាស់បន្ត។ លើសពីនេះ ពួកគេបានដាក់ពង្រាយ Sliver Adversary Emulation Framework ដើម្បីទទួលបានការចូលប្រើប្រាស់បន្ថែមទៀត និងព្យាយាមបំពានមជ្ឈមណ្ឌលទិន្នន័យដែលមិនដំណើរការនៅក្នុងទីក្រុង São Paulo ប្រទេសប្រេស៊ីល។
ផែនការសកម្មភាពរហ័សរបស់ Cloudflare
ខណៈពេលដែលអ្នកវាយប្រហារចូលប្រើ និងទាញយកឃ្លាំងផ្ទុកកូដប្រភព Cloudflare បានឆ្លើយតបភ្លាមៗដោយការបង្វិលការសម្ងាត់ដែលបានអ៊ិនគ្រីប និងបិទគណនីដែលគ្មានការអនុញ្ញាត។ ច្បាប់ Firewall ត្រូវបានអនុវត្តដើម្បីរារាំងអាសយដ្ឋាន IP របស់អ្នកវាយប្រហារ ហើយវិធានការសុវត្ថិភាពយ៉ាងទូលំទូលាយត្រូវបានអនុវត្ត រួមទាំងការថតរូបឡើងវិញ និងការចាប់ផ្ដើមម៉ាស៊ីនឡើងវិញនៅក្នុងបណ្តាញសកលរបស់ Cloudflare ។
ទោះបីជាមានការស៊ើបអង្កេតហ្មត់ចត់ដោយ Cloudflare និង CrowdStrike ក៏ដោយ ក៏គ្មានភស្តុតាងណាដែលបង្ហាញពីការសម្របសម្រួលលើសពីប្រព័ន្ធដែលបានចូលប្រើនោះទេ។ ក្រុមហ៊ុននៅតែមានការប្រុងប្រយ័ត្ន ដោយបន្តកែលម្អវិធានការសន្តិសុខរបស់ខ្លួនដើម្បីការពារការរំលោភនាពេលអនាគត និងការពារហេដ្ឋារចនាសម្ព័ន្ធរបស់ខ្លួនប្រឆាំងនឹងការគំរាមកំហែងដ៏ទំនើប។