- أعلنت شركة Crimson Collective عن وصولها إلى أنظمة Nintendo وأصدرت لقطة شاشة تحتوي على أسماء المجلدات الداخلية.
- وفي وقت لاحق، أنكرت شركة نينتندو أي خرق لخوادمها واستبعدت تسريب البيانات الشخصية أو بيانات التطوير.
- تعمل المجموعة من خلال الابتزاز والوصول الانتهازي، واستغلال بيانات الاعتماد المكشوفة، والعيوب المستندة إلى السحابة، وثغرات الويب؛ وتعد شركة Red Hat (570 جيجابايت) مثالاً بارزًا.
- يوصى باتخاذ تدابير الاحتواء، والتدقيق الجنائي، والمصادقة متعددة العوامل، والحد الأدنى من الامتيازات في حالة وقوع حوادث من هذا النوع.
المجموعة مجموعة قرمزي يزعم أنه اخترق أنظمة نينتندوفي حلقة تسلط الضوء مرة أخرى على الحماية الرقمية لشركات التكنولوجيا الكبرىوتتركز الاهتمامات على الاختراق المزعوم والتدقيق في الأدلة المنشورة، وسط سياق حساس بشكل خاص فيما يتصل بالأمن السيبراني للشركات.
التنبيه أصبحت شائعة بعد نشرها على X (تويتر سابقًا) تم تضخيمه بواسطة هاكمانياك، حيث تم عرض أ التقاط شجرة الدليل (والتي يمكنك رؤيتها في الصورة أدناه) لما يبدو أنه موارد داخلية لشركة Nintendo، مع مراجع مثل "النسخ الاحتياطية" أو "إصدارات التطوير" أو "أصول الإنتاج". نينتندو تنفي هذا الهجوم ويتم التحقق بشكل مستقل من هذه الأدلة بشكل مستمر، وكما هو الحال عادة، صحة المواد يتم تقييمه بحذر.
الجدول الزمني للقضية والحالة الرسمية

وفقًا للأدلة التي تم جمعها، تم نشر الادعاء أولاً عبر الرسائل وقنوات التواصل الاجتماعي، حيث شاركت Crimson Collective امتحانات القبول الجزئية ورواية الابتزاز التي تروج لها. غالبًا ما تعرض المجموعة، التي تعمل عادةً عبر تيليجرام، قوائم مجلدات أو لقطات شاشة لتعزيز مصداقية إعلاناتها قبل التفاوض مع الضحايا.
في تحديث لاحق، نفت نينتندو صراحة وجود خرق أمني أضرّ ببيانات شخصية أو تجارية أو تنموية. في تصريحات لصحيفة سانكي شيمبون اليابانية بتاريخ 15 أكتوبر، ذكرت الشركة أنه لا يوجد دليل على اختراق عميق لأنظمتها؛ وفي الوقت نفسه، ذُكر أن بعض خوادم الويب كانت هناك حوادث مرتبطة بصفحتك، دون أي تأثير مؤكد على العملاء أو البيئات الداخلية.
من هي شركة Crimson Collective وكيف تعمل عادةً؟

اكتسبت شركة Crimson Collective شهرة كبيرة بسبب استهدافها لهجمات الشركات التكنولوجيا والبرمجيات والاتصالاتيجمع نمطها الأكثر تكرارًا بين البحث المُستهدف، والدخول في بيئات سيئة التكوين، ثم نشر أدلة محدودة للضغط. غالبًا، استغلال جماعي لبيانات الاعتماد المكشوفةأخطاء تكوين السحابة والثغرات الأمنية في تطبيقات الويب، ثم يعلن عن مطالب اقتصادية أو إعلامية.
تشير الأبحاث التقنية الحديثة إلى نهج مرتبط بشكل كبير بالسحابة: يقوم المهاجمون بالبحث في المستودعات والمصادر المفتوحة عن المفاتيح والرموز المسربة باستخدام أدوات مفتوحة المصدر. تهدف إلى اكتشاف "الأسرار".
عندما يجدون ناقلًا قابلاً للتطبيق، يحاولون إنشاء استمرارية وتصعيد الامتيازات على منصات السحابة (على سبيل المثال، مع الهويات والأذونات المؤقتة)، مع تهدف إلى استخراج البيانات وتحقيق الربح من الوصول إليهايوصي مقدمو الخدمات مثل AWS باستخدام بيانات اعتماد قصيرة الأجل، وسياسة الحد الأدنى من الامتيازات، ومراجعة الأذونات بشكل مستمر كخطوط دفاع.
الحوادث المنسوبة إلى المجموعة مؤخرًا

وفي الأشهر الأخيرة، نُسبت هجمات إلى تشمل المجموعة القرمزية أهداف رفيعة المستوىتبرز قضية شركة Red Hat، والتي وتزعم المجموعة أنها سرقت نحو 570 جيجابايت من البيانات من حوالي 28.000 ألف مستودع داخلي.. وقد تم ربطهم أيضًا بـ تشويه موقع نينتندو وفي نهاية شهر سبتمبر/أيلول، كانت هناك بالفعل عمليات اختراق ضد شركات الاتصالات في المنطقة.
- ريد هات: استخراج كميات هائلة من المعلومات الداخلية من نظامها البيئي للمشاريع الخاصة.
- الاتصالات السلكية واللاسلكية (على سبيل المثال، كلارو كولومبيا): حملات ابتزاز ونشر انتقائي للأدلة.
- صفحة نينتندو: تعديل غير مصرح به للموقع في نهاية سبتمبر، ونسب إلى نفس المجموعة.
الآثار والمخاطر المحتملة
إذا تم تأكيد مثل هذا التطفل، فسيتم حظر الوصول إلى النسخ الاحتياطية ومواد التطوير قد يعرض الأصول الحيوية في سلسلة الإنتاج للخطر: الوثائق الداخلية، والأدوات، والمحتوى الذي يتم إنشاؤه، أو معلومات البنية التحتية. هذا يفتح الأبواب أمام الهندسة العكسية, استغلال نقاط الضعف و، في الحالات القصوى، إلى القرصنة أو الميزة التنافسية غير المستحقة.
بالإضافة إلى ذلك، فإن الوصول إلى المفاتيح الداخلية أو الرموز أو بيانات الاعتماد من شأنه أن يسهل التحركات الجانبية إلى بيئات أو مقدمي خدمات آخرين، مع تأثير الدومينو المحتمل في سلسلة التوريدوعلى المستوى المتعلق بالسمعة والتنظيم، فإن التأثير يعتمد على النطاق الفعلي للتعرض وطبيعة البيانات التي قد تتعرض للخطر.
الاستجابة المتوقعة والممارسات الجيدة في الصناعة

وفي مواجهة مثل هذه الحوادث، وتتمثل الأولوية في احتواء الوصول غير المصرح به والقضاء عليه، وتفعيل التحقيق الجنائي وتعزيز ضوابط الهوية والوصول.ومن المهم أيضًا مراجعة تكوينات السحابة، والقضاء على متجهات الهجوم، وتطبيق القياس عن بعد للكشف عن النشاط الشاذ الذي قد يشير إلى استمرار المهاجم.
- الاحتواء الفوري: عزل الأنظمة المتأثرة، وتعطيل بيانات الاعتماد المكشوفة، وحظر طرق التسرب.
- التدقيق الجنائي: إعادة بناء الجدول الزمني، وتحديد المتجهات وتوحيد الأدلة للفرق الفنية والسلطات.
- تقوية الوصول: تدوير المفاتيح، والمصادقة الثنائية الإلزامية، والحد الأدنى من الامتيازات، وتجزئة الشبكة.
- الشفافية التنظيمية: إخطار الوكالات والمستخدمين عند الحاجة، مع إرشادات واضحة لتعزيز الأمن الفردي.
مع نفي نينتندو حول الفجوة المزعومة، ينتقل التركيز إلى التحقق الفني من الأدلة المقدمة من قبل Crimson Collectiveيا سلام، تعزيز الرقابة لتجنب المزيد من المخاوف. في غياب أدلة قاطعة، إن المسار الحكيم للعمل هو الحفاظ على اليقظة وتعزيز تكوينات السحابة وتعزيز التعاون مع فرق الاستجابة والبائعين.، حيث أثبتت المجموعة بالفعل قدرتها على استغلال بيانات الاعتماد المكشوفة وأخطاء التكوين على نطاق واسع.
أنا من عشاق التكنولوجيا وقد حول اهتماماته "المهووسة" إلى مهنة. لقد أمضيت أكثر من 10 سنوات من حياتي في استخدام التكنولوجيا المتطورة والتعديل على جميع أنواع البرامج بدافع الفضول الخالص. الآن تخصصت في تكنولوجيا الكمبيوتر وألعاب الفيديو. وذلك لأنني منذ أكثر من 5 سنوات أكتب لمواقع مختلفة حول التكنولوجيا وألعاب الفيديو، وأقوم بإنشاء مقالات تسعى إلى تزويدك بالمعلومات التي تحتاجها بلغة مفهومة للجميع.
إذا كان لديك أي أسئلة، فإن معرفتي تتراوح بين كل ما يتعلق بنظام التشغيل Windows وكذلك Android للهواتف المحمولة. والتزامي تجاهك هو أنني على استعداد دائمًا لقضاء بضع دقائق ومساعدتك في حل أي أسئلة قد تكون لديكم في عالم الإنترنت هذا.