Kanada Avam Kamarası, bir tehdit aktörünün Cuma günü bir siber saldırıda çalışan bilgilerini çaldığı bildirildikten sonra bir veri ihlalini araştırıyor.
Kanada Parlamentosu Alt Meclisi henüz bu olayla ilgili bir kamu açıklaması yapmamış olsa da, CBC News, Commons of Commons personelinin Pazartesi günü e -posta yoluyla bir ihlalden haberdar edildiğini bildirdi.
Uyarı, saldırganın, Avam Kamarası bilgisayarlarını ve mobil cihazları yönetmek için kullanılan hassas bilgileri içeren bir veritabanına erişmek için son zamanlarda Microsoft güvenlik açığından yararlandığını belirtiyor. İhlal sırasında, tehdit oyuncusu, isimleri, iş başlıkları, ofis konumları ve e -posta adresleri de dahil olmak üzere herkese açık olmayan bazı çalışan verilerini çaldı.
Çalışanların ve Avam Kamarası üyelerinin, saldırı sırasında çalınan bilgileri kullanma konusundaki potansiyel hileli girişimlerin farkında olmaları ve parlamenterleri hedeflemek ve taklit etmek için kullanılabilecek veya dolandırıcılıklarda sömürülmüş olmaları istenmiştir.
Avam Kamarası, saldırının etkisini araştırmak için Ulusal Güvenlik Ajansı olan ülkenin İletişim Güvenliği Kuruluşu (ÖAM) ile işbirliği yapıyor.
CSE, CBC News’e, saldırının arkasında kimin olduğunu henüz doğrulayamayacağını söyledi ve “siber bir olayın atfedilmesinin zor olduğunu” söyledi.
CSE, “Siber tehdit faaliyetlerinin araştırılması kaynakları ve zaman alıyor ve kötü niyetli siber aktiviteyi atfetme sürecinde birçok husus var.” Dedi.
Kanada’nın İletişim Güvenliği Kuruluşu (CSE) sözcüsü, bugün daha önce BleepingComputer tarafından temasa geçildiğinde derhal bir açıklama yapamadı.
Son zamanlarda yamalı Microsoft güvenlik açıkları
Avam Kamarası ve CSE, ihlalde sömürülen belirli Microsoft güvenlik açığını açıklamamış olsa da, Kanada Siber Güvenlik Merkezi yakın zamanda Kanada’daki BT profesyonellerini iki Microsoft Güvenlik hatasına karşı güvence altına almak için uyardı: CVE-2025-5370 ve Dubbed Toolkshell (Dubbed Toolby55) (CVE-2015-5370 ve dublajlı Tool25).
Birincisi, Çin devlet destekli hack grupları ve fidye yazılımı çeteleri de dahil olmak üzere Temmuz ayı başından beri sıfır gün saldırılarında çeşitli tehdit grupları tarafından aktif ve yaygın bir şekilde sömürü altında.
Saldırganlar, ABD Ulusal Nükleer Güvenlik İdaresi, Eğitim Bakanlığı, Florida Gelir Bölümü, Rhode Island Genel Kurulu ve Avrupa ve Orta Doğu’daki hükümet ağları dahil olmak üzere çok sayıda yüksek profilli hedefi ihlal etmek için CVE-2025-53770 istismarlarını kullandılar.
Saldırganların Microsoft Cloud ortamlarında yanal olarak hareket etmesine izin verebilecek CVE-2025-53786 Yüksek Sözlü Microsoft Exchange Kususu, geçen Perşembe günü ABD Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA) tarafından yayınlanan bir acil durum direktifinin konusudur.
Siber güvenlik, ABD İcra Şubesi içindeki tüm askeri olmayan kurumların hafta sonu boyunca bu güvenlik açığını azaltmasını emretti ve aynı zamanda sistemlerini zamanında güvence altına alamamasının “hibrit bir bulut ve şirket içi toplam alan uzlaşmasına yol açabileceği” konusunda da uyardı.
Pazartesi günü, güvenlik tehdidi izleme platformu Shadowserver, çevrimiçi olarak maruz kalan 29.000’den fazla borsa sunucusunun CVE-2025-53786’ya karşı açılmadığını ve Kanada’da 800’den fazla IP adresi tespit edildiğini bildirdi.
Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.
Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.