- Crimson Collective nõudis juurdepääsu Nintendo süsteemidele ja avaldas ekraanipildi sisemiste kaustade nimedega.
- Nintendo eitas hiljem oma serverite rikkumist ja välistas isiku- või arendusandmete lekked.
- Grupp tegutseb väljapressimise ja oportunistliku juurdepääsu kaudu, kasutades ära avalikustatud volitusi, pilvepõhiseid vigu ja veebihaavatavusi; Red Hat (570 GB) on tähelepanuväärne näide.
- Seda tüüpi intsidentide puhul on soovitatavad ohjeldamismeetmed, kohtuekspertiisi auditeerimine, mitmepoolne finantstehingute protseduur ja minimaalsete õiguste kasutamine.
Grupp Karmiinpunane kollektiiv väidab, et on Nintendo süsteemidesse sisse murdnud, episoodis, mis taas kord tähelepanu keskpunktis on suurte tehnoloogiaettevõtete digitaalne kaitseTähelepanu keskmes on väidetav sissetung ja avaldatud tõendite kontrollimine ettevõtete küberturvalisuse eriti tundlikus kontekstis.
Hoiatus See sai populaarseks pärast X-is avaldatud postitust. (endine Twitter) võimendatud Hackmanac, kus näidati a kataloogipuu jäädvustamine (mida näete alloleval pildil) näilistest Nintendo sisemistest ressurssidest, viidetega nagu „Varukoopiad”, „Arendusversioonid” või „Tootmisvarad”. Nintendo eitab seda rünnakut ja nende tõendite sõltumatu kontrollimine on käimas ning nagu tavaliselt materjalide autentsus hinnatakse ettevaatusega.
Juhtumi ajajoon ja ametlik staatus

Kogutud tõendite kohaselt levitati väidet esmalt sõnumites ja sotsiaalmeedia kanalites, kus Crimson Collective jagas osalised sisseastumiseksamid ja selle väljapressimisnarratiivi. Tavaliselt Telegrami kaudu tegutsev rühmitus kuvab enne ohvritega läbirääkimiste alustamist sageli kaustade loendeid või ekraanipilte, et oma reklaamide usaldusväärsust tugevdada.
Hilisemas uuenduses Nintendo eitas otsesõnu isiku-, äri- või arendusandmeid kahjustanud rikkumise olemasolu. Jaapani meediaväljaandele Sankei Shimbun 15. oktoobril tehtud avaldustes teatas ettevõte, et puuduvad tõendid süvajuurdepääsu kohta tema süsteemidele; samal ajal mainiti, et mõned veebiserverid Teie lehega seotud andmed oleksid näidanud intsidente, millel poleks kinnitatud mõju klientidele ega sisekeskkonnale.
Kes on Crimson Collective ja kuidas see tavaliselt tegutseb?

Crimson Collective on kurikuulsaks saanud oma rünnakute sihtimisega ettevõtetele, millel on järgmised omadused: tehnoloogia, tarkvara ja telekommunikatsioonSelle kõige korduvam muster ühendab endas sihtotstarbelist uurimistööd, halvasti konfigureeritud keskkondadesse sissemurdmist ja seejärel piiratud tõendite avaldamist surve all. Tihti kollektiivne ärakasutamine paljastatud volituste abil, pilvekonfiguratsiooni vead ja veebirakenduste haavatavused, seejärel teatada majanduslikest või meediaga seotud nõudmistest.
Hiljutised tehnilised uuringud kirjeldavad väga pilvega seotud lähenemisviisi: Ründajad otsivad avatud lähtekoodiga tööriistade abil lekkinud võtmeid ja märke repositooriumidest ja avatud lähtekoodiga tarkvarast. mille eesmärk on avastada "saladusi".
Kui nad leiavad elujõulise vektori, Nad püüavad luua püsivust ja laiendada privileege pilveplatvormidel (näiteks ajutiste identiteetide ja lubadega) koos eesmärk on andmeid välja filtreerida ja juurdepääsu rahaks tehaPakkujad, nagu AWS, soovitavad kaitseliinidena lühiajalisi volitusi, minimaalsete privileegide poliitikat ja pidevat õiguste ülevaatamist.
Hiljutised rühmitusele omistatud intsidendid

Viimastel kuudel on rünnakud, mida seostatakse Crimson Collective'i hulka kuuluvad kõrgetasemelised sihtmärgidRed Hati juhtum paistab silma, millest Grupp väidab, et on varastanud umbes 570 GB andmeid umbes 28 000 sisemisest andmehoidlast.Neid on seostatud ka Nintendo saidi rüvetamine Septembri lõpus toimusid piirkonnas juba sissetungid telekommunikatsiooniettevõtete vastu.
- Punane müts: massiline siseinfo ammutamine oma eraprojektide ökosüsteemist.
- Telekommunikatsioon (nt Claro Colombia): kampaaniad väljapressimise ja tõendite valikulise avaldamisega.
- Nintendo leht: saidi loata muutmine septembri lõpus, mis omistati samale grupile.
Mõju ja võimalikud riskid
Kui selline sissetung kinnitust leiab, siis juurdepääs varukoopiatele ja arendusmaterjalidele võib kahjustada tootmisahela kriitilisi varasid: sisemine dokumentatsioon, tööriistad, loodava sisu või infrastruktuuri teave. See avab uksed pöördprojekteerimisele, haavatavuste ärakasutamine jaäärmuslikel juhtudel, et piraatlus või põhjendamatu konkurentsieelis.
Lisaks hõlbustaks juurdepääs sisemistele võtmetele, märkidele või volitustele külgsuunalist liikumist teistesse keskkondadesse või teenusepakkujatele, võimalik doominoefekt tarneahelasMaine ja regulatiivsel tasandil sõltuks mõju tegelikust riski ulatusest ja ohtu sattuda võivate andmete laadist.
Oodatav vastukaja ja head tavad valdkonnas

Selliste juhtumite ees Prioriteediks on volitamata juurdepääsu piiramine ja kaotamine, kohtuekspertiisi algatamine ning identiteedi- ja juurdepääsukontrolli tugevdamine.Samuti on oluline üle vaadata pilvekonfiguratsioonid, kõrvaldada rünnakuvektorid ja rakendada telemeetriat, et tuvastada anomaalset tegevust, mis võib viidata ründaja püsivusele.
- Kohene ohjeldamine: Isoleerige mõjutatud süsteemid, keelake avalikuks tulnud identimisandmed ja blokeerige väljatungimisteed.
- Kohtuekspertiisi audit: ajajoont rekonstrueerida, vektoreid tuvastada ja tõendeid tehniliste meeskondade ja ametiasutuste jaoks koondada.
- Juurdepääsu tugevdamine: võtmevahetus, kohustuslik MFA, vähimad privileegid ja võrgu segmenteerimine.
- Regulatiivne läbipaistvus: Teavitage asutusi ja kasutajaid vajaduse korral ning esitage selged juhised individuaalse turvalisuse suurendamiseks.
Koos Nintendo eitamine väidetava tühimiku kohta, Tähelepanu keskmes on Crimson Collective'i esitatud tõendite tehniline kontrollimine.Hei, kontrolli tugevdamine edasiste hirmutamiste vältimiseks. Kuna puuduvad lõplikud tõendid, Mõistlik tegutsemisviis on säilitada valvsus, tugevdada pilvekonfiguratsioone ning tugevdada koostööd reageerimismeeskondade ja tarnijatega., kuna rühm on juba näidanud võimet avalikustatud volitusi ja konfiguratsioonivigu suures mahus ära kasutada.
Olen tehnoloogiahuviline, kes on muutnud oma "nohikese" huvidest elukutse. Olen veetnud üle 10 aasta oma elust tipptehnoloogiat kasutades ja puhtast uudishimust igasuguste programmide kallal nokitsenud. Nüüd olen spetsialiseerunud arvutitehnoloogiale ja videomängudele. Seda seetõttu, et rohkem kui 5 aastat olen kirjutanud erinevatele tehnoloogia ja videomängude veebisaitidele, luues artikleid, mille eesmärk on anda teile vajalikku teavet kõigile arusaadavas keeles.
Kui teil on küsimusi, siis minu teadmised ulatuvad kõigest, mis on seotud nii Windowsi operatsioonisüsteemiga kui ka Androidiga mobiiltelefonidele. Ja ma olen pühendunud teile, olen alati nõus kulutama paar minutit ja aitama teil lahendada kõik küsimused, mis teil selles Interneti-maailmas tekkida võivad.