តារាងមាតិកា
មិនថាពួកគេមានការជម្រុញផ្នែកហិរញ្ញវត្ថុ ឬផ្នែកនយោបាយទេ ការវាយប្រហារតាមអ៊ីនធឺណិតអាចមានឥទ្ធិពលយ៉ាងធំធេង។ នៅសតវត្សរ៍ទី 21 សន្តិសុខតាមអ៊ីនធឺណិតបានក្លាយជាការពិចារណាភូមិសាស្ត្រនយោបាយដ៏សំខាន់កាន់តែខ្លាំងឡើង។ នៅពេលមានការបំពាន លទ្ធផលអាចជាមហន្តរាយ។
ឧទាហរណ៍ក្នុងឆ្នាំ 2017 អង្គភាពយោធាតាមអ៊ីនធឺណិតរបស់រុស្សី Sandworm បានរៀបចំការវាយប្រហារដោយមេរោគ ដែលធ្វើឲ្យអាជីវកម្មទូទាំងពិភពលោកខាតបង់ទឹកប្រាក់ប្រមាណ 1 ពាន់លានដុល្លារ។ ពីរបីឆ្នាំក្រោយមក ផ្ទុយទៅវិញនៅឆ្នាំ 2021 ពួក Hacker បានបំពានប្រព័ន្ធនៃកន្លែងប្រព្រឹត្តិកម្មទឹកនៅរដ្ឋផ្លរីដា ដែលស្ទើរតែបំពុលការផ្គត់ផ្គង់ទឹកក្នុងតំបន់ដោយសរសេរកម្មវិធីការកើនឡើងដ៏គ្រោះថ្នាក់នៃជាតិសូដ្យូមអ៊ីដ្រូសែន។
សូមអានបន្តដើម្បីស្វែងរក អំពីការវាយប្រហារតាមអ៊ីនធឺណិតដែលមានឥទ្ធិពលបំផុតមួយចំនួននៅក្នុងប្រវត្តិសាស្ត្រ។
1. Cyberattacks on Estonia (2007)
Hybrid warfare បានក្លាយជាពាក្យដែលគេប្រើយ៉ាងទូលំទូលាយក្នុងប៉ុន្មានឆ្នាំថ្មីៗនេះ។ អត្ថន័យពិតប្រាកដនៃគោលគំនិតត្រូវបានយល់យ៉ាងខ្លំាង ប៉ុន្តែជាធម្មតាវាសំដៅទៅលើទម្រង់នៃសង្គ្រាមមិនស្តង់ដារ ដែលរួមបញ្ចូលគ្នានូវភាពខុសគ្នានៃ 'មិនទៀងទាត់' យុទ្ធសាស្ត្រមិនមែន kinetic ។ បញ្ជាការកងកម្លាំងរួមរបស់សហរដ្ឋអាមេរិកកំណត់វាថាជា "សត្រូវទាំងឡាយណាដែលក្នុងពេលដំណាលគ្នា និងសម្របខ្លួនប្រើការលាយបញ្ចូលគ្នានៃប្រពៃណី មិនទៀងទាត់ អំពើភេរវកម្ម និងមធ្យោបាយ ឬសកម្មភាពឧក្រិដ្ឋកម្ម... ជាជាងអង្គភាពតែមួយ ការគំរាមកំហែងកូនកាត់ ឬគូប្រជែងអាចជាការរួមបញ្ចូលគ្នានៃតួអង្គរដ្ឋ និងមិនមែនរដ្ឋ។ ត្រូវបានបំផ្ទុះដោយការវាយប្រហារតាមអ៊ីនធឺណិតដ៏ធំ។ ការវាយប្រហារដែលបានធ្វើឱ្យមានអស្ថិរភាពយ៉ាងខ្លាំងដល់ហេដ្ឋារចនាសម្ព័ន្ធ និងសេដ្ឋកិច្ចរបស់រដ្ឋបាល់ទិក ដែលបណ្តាលឱ្យមានការបែកបាក់ទំនាក់ទំនងទូទាំងប្រទេស ការបរាជ័យផ្នែកធនាគារ និងការដាច់ប្រព័ន្ធផ្សព្វផ្សាយបានកើតឡើង បន្ទាប់ពីអាជ្ញាធរអេស្តូនីបានសម្រេចចិត្តផ្លាស់ប្តូរវិមានសំរឹទ្ធនៃទាហានសូវៀតពីកណ្តាលទីក្រុង Tallinn ទៅកាន់ទីបញ្ចុះសពយោធានៅជាយក្រុង។ នៃទីក្រុង។
The Bronze Soldier of Tallinn នៅក្នុងទីតាំងថ្មីរបស់វា ឆ្នាំ 2009។
ឥណទានរូបភាព៖ Liilia Moroz តាមរយៈ Wikimedia Commons / Creative Commons
ការផ្លាស់ប្តូរ មានភាពចម្រូងចម្រាសយ៉ាងខ្លាំង ដោយបានបង្កកំហឹងដល់ផ្នែកធំនៃប្រជាជនដែលនិយាយភាសារុស្សីរបស់ប្រទេសអេស្តូនី ហើយបានបង្កឲ្យមានកុបកម្ម និងការលួចប្លន់រយៈពេលពីរយប់។ ការវាយប្រហារតាមអ៊ីនធឺណេតបានកើតឡើង ដែលធ្វើឲ្យអេស្តូនីធ្លាក់ចូលទៅក្នុងភាពវឹកវរ។
លក្ខណៈគួរឱ្យកត់សម្គាល់នៃសង្គ្រាមតាមអ៊ីនធឺណិតគឺថា ជារឿយៗវាមិនច្បាស់ថាអ្នកណាជាអ្នករៀបចំការវាយប្រហារ។ នេះពិតជាករណីនៃការវាយប្រហារឆ្នាំ 2007 លើអេស្តូនី៖ ខណៈពេលដែលវាត្រូវបានគេសន្មត់យ៉ាងទូលំទូលាយថារុស្ស៊ីជាអ្នកទទួលខុសត្រូវ ភស្តុតាងជាក់ស្តែងគឺពិបាកនឹងបង្ហាញណាស់។ វាស្ថិតនៅក្រោមលក្ខខណ្ឌនៃភាពអនាមិកតែ 10 ឆ្នាំក្រោយមកដែលមន្ត្រីរដ្ឋាភិបាលអេស្តូនីបានប្រាប់ BBC ថាភស្តុតាងដែលបង្ហាញថាការវាយប្រហារ "ត្រូវបានរៀបចំឡើងដោយវិមានក្រឹមឡាំង។ក្រុមអន្ធពាលអាក្រក់បន្ទាប់មកបានឆ្លៀតយកឱកាសដើម្បីចូលរួមនិងធ្វើការវាយលុករបស់ពួកគេដើម្បីវាយលុកអេស្តូនី។
2. SolarWinds cyberattack (2020)
ការវាយប្រហារតាមអ៊ីនធឺណិតលើមាត្រដ្ឋានដែលមិនធ្លាប់មានពីមុនមក ការវាយប្រហារ Sunburst លើ SolarWinds ដែលជាក្រុមហ៊ុនសូហ្វវែរដ៏ធំមួយដែលមានមូលដ្ឋាននៅទីក្រុង Tulsa រដ្ឋអូក្លាហូម៉ា បានបញ្ជូនរលកឆក់ឆ្លងកាត់អាមេរិកក្នុងឆ្នាំ 2020។ ការវាយប្រហារនេះនាំឱ្យមានការរំលោភខ្សែសង្វាក់ផ្គត់ផ្គង់ដែលពាក់ព័ន្ធនឹង SolarWinds ' កម្មវិធី Orion ដែលត្រូវបានប្រើប្រាស់ដោយក្រុមហ៊ុនពហុជាតិសាសន៍ និងភ្នាក់ងាររដ្ឋាភិបាល។
ដោយការលួចលាក់កូដមេរោគ (ដែលគេស្គាល់ថាជា Sunburst) ទៅលើការធ្វើបច្ចុប្បន្នភាព Orion ជាប្រចាំនោះ ពួក Hacker គិតថាត្រូវបានដឹកនាំដោយជនជាតិរុស្សី។ ប្រតិបត្តិការចារកម្ម ទទួលបានសិទ្ធិចូលដំណើរការដោយមិនមានការរំខានដល់អង្គការរាប់ពាន់ រួមទាំងរដ្ឋាភិបាលសហរដ្ឋអាមេរិក សម្រាប់រយៈពេលរហូតដល់ 14 ខែ។
3. ការវាយប្រហារតាមបណ្តាញថាមពលអ៊ុយក្រែន (2015)
នេះ ការវាយប្រហារតាមអ៊ីនធឺណិតលើបណ្តាញអគ្គិសនីអ៊ុយក្រែនបានផ្តល់ឱ្យពិភពលោកនូវរសជាតិដំបូងនៃសមត្ថភាពរបស់រុស្ស៊ីក្នុងការចូលរួមក្នុងសង្គ្រាមអ៊ីនធឺណិតដ៏ឆ្ងាយ ដែលជាផ្នែកនៃកិច្ចខិតខំប្រឹងប្រែងបន្តរបស់ខ្លួនដើម្បីធ្វើឱ្យមានអស្ថិរភាពដល់អ្នកជិតខាងរបស់ខ្លួន។ ធ្វើឡើងមួយឆ្នាំបន្ទាប់ពីការបញ្ចូលឧបទ្វីបគ្រីមៀ – ត្រូវបានគេចាត់ទុកយ៉ាងទូលំទូលាយថាជាពេលដែលសង្រ្គាមរបស់រុស្ស៊ីជាមួយអ៊ុយក្រែនបានចាប់ផ្តើមប្រកបដោយប្រសិទ្ធភាព ការវាយប្រហារដ៏ស្មុគស្មាញនេះគឺគួរអោយកត់សំគាល់ថាជាការវាយប្រហារតាមប្រព័ន្ធអ៊ីនធឺណេតដ៏ជោគជ័យលើកដំបូងនៅលើបណ្តាញថាមពល។
ការវាយប្រហារនោះគឺ សន្មតថាជាអង្គភាពយោធាតាមអ៊ីនធឺណិតរបស់រុស្សី Sandworm បានចាប់ផ្តើមនៅពេលដែលមជ្ឈមណ្ឌលគ្រប់គ្រង Prykarpattyaoblenergo ក្លាយជាជនរងគ្រោះដោយសារការរំលោភលើអ៊ីនធឺណិត។ ការជ្រៀតចូលបានធ្វើឱ្យពួក Hacker ចាប់បាន។គ្រប់គ្រងប្រព័ន្ធកុំព្យូទ័ររបស់ស្ថានីយរងមួយ ហើយយកវាទៅក្រៅបណ្តាញ។ ការវាយប្រហារលើស្ថានីយរងបន្ថែមទៀតបានធ្វើឡើងយ៉ាងឆាប់រហ័ស។ ទីបំផុតពលរដ្ឋអ៊ុយក្រែនពី 200,000 ទៅ 230,000 នាក់ត្រូវបានប៉ាន់ប្រមាណថាបានរងផលប៉ះពាល់ដោយការវាយប្រហារនេះ។
4. ការវាយប្រហារដោយមេរោគ NotPetya (2017)
ពីរឆ្នាំបន្ទាប់ពីការវាយប្រហារបណ្តាញថាមពលអ៊ុយក្រែន Sandworm បានវាយប្រហារម្តងទៀត លើកនេះជាមួយនឹងការវាយប្រហារដោយមេរោគ ដែលខណៈពេលដែលស្ទើរតែផ្តោតទៅលើអ៊ុយក្រែន បានធ្វើឱ្យមានការខូចខាតវត្ថុបញ្ចាំដ៏ធំសម្បើមនៅទូទាំងពិភពលោក។ វាត្រូវបានគេប៉ាន់ប្រមាណថាអង្គការបានខាតបង់សរុបចំនួន 1 ពាន់លានដុល្លារជាលទ្ធផលនៃការវាយប្រហារ។
NotPetya ត្រូវបានគេដាក់ឈ្មោះដូច្នេះដោយសារតែវាដំបូងស្រដៀងនឹងការវាយប្រហារដោយ ransomware ហៅថា Petya ដែលត្រូវបានគេដាក់ឈ្មោះតាមប្រព័ន្ធអាវុធនៅក្នុងខ្សែភាពយន្ត James Bond ភ្នែកមាស ។ ប៉ុន្តែ NotPetya បានបង្ហាញថាជាការគំរាមកំហែងដ៏សំខាន់ និងសាហាវជាង។ ដូចមេរោគ WannaCry ransomware ដែលបណ្តាលឱ្យមានការបំផ្លិចបំផ្លាញជាសកលក្នុងឆ្នាំ 2017 វាបានប្រើប្រាស់ Windows Server Message Block (SMB) កេងប្រវ័ញ្ចដើម្បីរីករាលដាលកាន់តែលឿន។
គួរឱ្យចាប់អារម្មណ៍ ទោះបីជា NotPetya បានផ្តល់ចំណាប់អារម្មណ៍ថាជាការវាយប្រហារ ransomware ក៏ដោយ ក៏តម្រុយបានចាប់ផ្តើមយ៉ាងឆាប់រហ័ស។ ដើម្បីផ្តល់យោបល់ថាការជំរុញចិត្តរបស់អ្នកបង្កើតរបស់ខ្លួនគឺជានយោបាយច្រើនជាងហិរញ្ញវត្ថុ ហើយថាអ៊ុយក្រែនជាគោលដៅចម្បងរបស់ពួកគេ។ តម្រុយមួយនោះគឺកម្មវិធីដែលប្រើដើម្បីចាប់ផ្តើមការឆ្លងគឺកម្មវិធីពន្ធរបស់អ៊ុយក្រែន M.E.Doc ដែលប្រើទូទាំងប្រទេស។ ជាលទ្ធផល 80% នៃការឆ្លងមេរោគ NotPetya ត្រូវបានគេប៉ាន់ស្មានថាបានកើតឡើងនៅក្នុងប្រទេសអ៊ុយក្រែន។
5.ការវាយប្រហារ WannaCry ransomware attack (2017)
បានធ្វើឡើងក្នុងឆ្នាំដូចគ្នាជាមួយនឹង NotPetya ការវាយប្រហារ WannaCry ransomware ដ៏ល្បីល្បាញបានប្រើប្រាស់វិធីសាស្រ្តស្រដៀងគ្នានេះ ប៉ុន្តែប្រសិនបើមានអ្វីកើតឡើង ផលប៉ះពាល់របស់វាគឺកាន់តែឆ្ងាយ។ ដូច NotPetya ដែរ WannaCry បានផ្សព្វផ្សាយតាមរយៈ Windows exploit EternalBlue ដែលត្រូវបានលួច និងលេចធ្លាយពីរបីខែមុនការវាយប្រហារ។ អង្គការជាច្រើនដែលរងគ្រោះដោយ WannaCry មិនទាន់បានអនុវត្តបំណះដែលទើបចេញថ្មីៗនេះដែលត្រូវបានរចនាឡើងដើម្បីបិទការកេងប្រវ័ញ្ចនោះទេ។
WannaCry ដំណើរការដោយការរីករាលដាលដោយស្វ័យប្រវត្តិតាមបណ្តាញនានា ឆ្លងកុំព្យូទ័រ បន្ទាប់មកអ៊ិនគ្រីបទិន្នន័យ និងទាមទារថ្លៃលោះ ($300 នៅក្នុង Bitcoin ក្នុងរយៈពេលបីថ្ងៃ ឬ $600 ក្នុងរយៈពេលប្រាំពីរថ្ងៃ) ដើម្បីឌិគ្រីបទិន្នន័យនោះ។ ទំហំនៃការវាយប្រហារ WannaCry គឺធំសម្បើម ដោយ Europol បានប៉ាន់ប្រមាណថា កុំព្យូទ័រប្រហែល 200,000 ត្រូវបានឆ្លងមេរោគនៅទូទាំង 150 ប្រទេស។ នៅចក្រភពអង់គ្លេស វាមានផលប៉ះពាល់គួរឱ្យព្រួយបារម្ភជាពិសេសទៅលើ NHS ដោយឆ្លងឧបករណ៍ 70,00 រួមទាំងកុំព្យូទ័រ ម៉ាស៊ីនស្កេន MRI និងឧបករណ៍ល្ខោនផ្សេងទៀត។ ប្រហែលជាអ្វីដែលគួរឱ្យភ្ញាក់ផ្អើលនោះ ការវាយប្រហារនេះបានបង្កឱ្យមានការសាកសួរអំពីកំហុសសុវត្ថិភាពតាមអ៊ីនធឺណិតរបស់ NHS ជាក់ស្តែង។
ការបញ្ជាក់អំពីការវាយប្រហារនេះត្រូវបានជំទាស់ ប៉ុន្តែវាត្រូវបានគេគិតយ៉ាងទូលំទូលាយថា Lazarus Group ដែលភ្ជាប់ជាមួយកូរ៉េខាងជើងជាអ្នកទទួលខុសត្រូវ។
រូបថតអេក្រង់នៃកំណត់ចំណាំតម្លៃលោះ WannaCry នៅលើប្រព័ន្ធឆ្លងមេរោគ
ឥណទានរូបភាព៖ 황승환 តាមរយៈ Wikimedia Commons / Creative Commons
6. ការវាយប្រហារប្រព័ន្ធទឹកនៅរដ្ឋផ្លរីដា (2021)
Aការរំលឹកដ៏គួរឱ្យព្រួយបារម្ភថាបច្ចេកវិទ្យាហួសសម័យអាចផ្តល់ឱ្យពួក Hacker នូវចំណុចចូលដ៏ងាយស្រួលមួយទៅកាន់បណ្តាញស្មុគ្រស្មាញ។ នៅក្នុងករណីនៃការវាយប្រហារនេះទៅលើកន្លែងប្រព្រឹត្តិកម្មទឹកក្នុង Oldsmar រដ្ឋ Florida កុំព្យូទ័រចាស់ដែលដំណើរការ Windows 7 ដោយមិនមានជញ្ជាំងភ្លើងបានធ្វើឱ្យពួក Hacker ទទួលបានសិទ្ធិចូលប្រើប្រាស់ និងបង្កើនបរិមាណសូដ្យូមអ៊ីដ្រូសែនក្នុងទឹកដោយកត្តា 100 ។ ការបំពានអាច មានគ្រោះមហន្តរាយ ប្រសិនបើវាមិនត្រូវបានគេចាប់ទាន់ពេល។
សូមមើលផងដែរ: The Butcher of Prague: ការពិត 10 អំពី Reinhard Heydrich7. Colonial Pipeline Company attack ransomware attack (2021)
ប្រហែលជារឿងដែលគួរឱ្យភ្ញាក់ផ្អើលបំផុតអំពីការវាយប្រហារតាមអ៊ីនធឺណិតនេះគឺការពិតដែលថាវាបានប្រើពាក្យសម្ងាត់សម្របសម្រួលតែមួយគត់ដើម្បីបិទបំពង់បង្ហូរប្រេងដ៏ធំបំផុតនៅអាមេរិកអស់រយៈពេលជាច្រើនថ្ងៃ។ នៅថ្ងៃទី 7 ខែឧសភា ឆ្នាំ 2021 ក្រុមហ៊ុន Colonial Pipeline Company បានរាយការណ៍ថា ខ្លួនបានធ្លាក់ចូលទៅក្នុងការវាយប្រហារផ្នែកសន្តិសុខតាមអ៊ីនធឺណិតដែលពាក់ព័ន្ធនឹងមេរោគ ransomware ហើយត្រូវបានបង្ខំឱ្យយកបំពង់បង្ហូរប្រេងរបស់ខ្លួន ដែលផ្គត់ផ្គង់ប្រហែលពាក់កណ្តាលនៃប្រេងសាំងនៅ East Coast ក្រៅបណ្តាញ។ ផលប៉ះពាល់ដែលអាចកើតមាននៃការរំខានរយៈពេលយូរត្រូវបានគេចាត់ទុកថាធ្ងន់ធ្ងរគ្រប់គ្រាន់ដើម្បីបង្ហាញអំពីភាពត្រឹមត្រូវនៃការបង់ប្រាក់ឱ្យពួក Hacker ដែលជាសម្លៀកបំពាក់នៅអឺរ៉ុបខាងកើតហៅថា DarkSide មានតម្លៃ 4.4 លានដុល្លារនៃ bitcoin ។
សូមមើលផងដែរ: អ្នកឈ្នះរង្វាន់ Victoria Cross ដ៏ល្បីល្បាញបំផុតចំនួន 6 នាក់ក្នុងប្រវត្តិសាស្ត្រសញ្ញាមួយត្រូវបានបង្ហាញនៅម៉ាស៊ីនបូមទទេដែលពន្យល់ពីការខ្វះខាត។ បង្កឡើងដោយការវាយប្រហារតាមអ៊ីនធឺណិតរបស់ Colonial Pipeline។ 2021.
ឥណទានរូបភាព៖ Sharkshock / Shutterstock.com
8. Kaseya supply chain ransomware attack (2021)
ការវាយប្រហារ ransomware នេះបានបន្លឺសំឡេងការ hack SolarWinds ដែលវាកំណត់គោលដៅMSPs (អ្នកផ្តល់សេវាដែលបានគ្រប់គ្រង) ដើម្បីសម្រេចបាននូវផលប៉ះពាល់កាន់តែទូលំទូលាយ។ បំពាន MSP ហើយអ្នកអាចសម្របសម្រួលក្រុមហ៊ុនច្រើនជាងមួយ។ នៅក្នុងខែមិថុនា ឆ្នាំ 2021 Kaseya អ្នកផ្តល់កម្មវិធីគ្រប់គ្រងព័ត៌មានវិទ្យាដែលមានមូលដ្ឋាននៅរដ្ឋផ្លរីដាដែលប្រើប្រាស់ដោយ MSPs ជាច្រើនត្រូវបានវាយប្រហារដោយការវាយប្រហារ ransomware ខ្សែសង្វាក់ផ្គត់ផ្គង់។
ពួក Hacker (កំណត់ថាជាក្រុម ransomware gang REvil) បានរុញមេរោគទៅកាន់មូលដ្ឋានអតិថិជនសកលរបស់ Kaseya តាមរយៈ ការធ្វើបច្ចុប្បន្នភាពតាមទូរស័ព្ទសម្រាប់ដំណោះស្រាយ Virtual System Administrator (VSA) របស់វា។ ឥទ្ធិពលនៃការច្រេះគឺរីករាលដាលយ៉ាងខ្លាំងដែលប៉ះពាល់ដល់អតិថិជន Kaseya 60 (ភាគច្រើនជា MSPs) និងអតិថិជនរបស់ពួកគេ។ វាត្រូវបានរាយការណ៍ថាក្រុមហ៊ុនជាង 1,500 ត្រូវបានរងផលប៉ះពាល់។
9. RockYou2021 (2021)
នៅពេលអ្នកប្រើប្រាស់បង្ហោះឯកសារ TXT ដ៏ធំសម្បើម 100GB នៅលើវេទិកា hacker ដ៏ពេញនិយមមួយក្នុងខែមិថុនា ឆ្នាំ 2021 ពួកគេបានអះអាងថាវាមានពាក្យសម្ងាត់ 82 ពាន់លាន។ ការធ្វើតេស្តក្រោយមកបានរកឃើញថា តាមពិតមានពាក្យសម្ងាត់ 8.4 ពាន់លាននៅក្នុងឯកសារ។
ដាក់ឈ្មោះតាមការបំពាន RockYou ដើមឆ្នាំ 2009 ដែលឃើញពួក Hacker លេចធ្លាយពាក្យសម្ងាត់អ្នកប្រើប្រាស់ច្រើនជាង 32 លាន នោះ RockYou2021 ហាក់ដូចជាមានគំនិត - ពត់កោងការប្រមូលពាក្យសម្ងាត់ដ៏ធំ។ ទោះបីជាវាបង្ហាញថាមិនមានទំហំធំដូចការចេញវិក្កយបត្រក៏ដោយ ពាក្យសម្ងាត់ 8.4 ពាន់លានស្មើនឹងពាក្យសម្ងាត់ពីរសម្រាប់មនុស្សនៅលើអ៊ីនធឺណិតទាំងអស់នៅលើពិភពលោក (វាត្រូវបានគេប៉ាន់ស្មានថាមានមនុស្ស 4.7 ពាន់លាននាក់នៅលើអ៊ីនធឺណិត)។
មិនគួរឱ្យភ្ញាក់ផ្អើលទេ ការលេចធ្លាយបានបង្កឡើង ការភ័យស្លន់ស្លោរីករាលដាល។ ប៉ុន្តែមានការកែប្រែមួយបន្ថែមទៀត - វាបានប្រែក្លាយថាភាគច្រើននៃការចោទប្រកាន់ថា 8.4 ពាន់លានពាក្យសម្ងាត់លេចធ្លាយត្រូវបានគេស្គាល់រួចហើយ – បញ្ជីនេះគឺជាការចងក្រងយ៉ាងសំខាន់ ហើយមិនបានបង្ហាញពាក្យសម្ងាត់ដែលត្រូវបានសម្របសម្រួលថ្មីៗណាមួយឡើយ។