- Crimson Collective-k Nintendo sistemetarako sarbidea aldarrikatu eta barneko karpeta-izenekin pantaila-argazki bat argitaratu zuen.
- Nintendok geroago ukatu egin zuen bere zerbitzarien urraketarik izan zela eta baztertu egin zituen datu pertsonal edo garapen-datuen filtrazioak.
- Taldeak estortsioa eta sarbide oportunista erabiliz jarduten du, kredentzial agerian utziak, hodeian oinarritutako akatsak eta web ahultasunak ustiatuz; Red Hat (570 GB) adibide nabarmena da.
- Mota honetako gertakarietarako, edukiontzien neurriak, auditoria forentsea, MFA eta pribilegio gutxieneko aukera gomendatzen dira.
Taldea Crimson Collective Nintendo sistemetan sartu izana dio, berriro ere arreta jartzen duen atal batean teknologia-enpresa handien babes digitalaArreta ustezko intrusioan eta argitaratutako frogen azterketan jarri da, enpresen zibersegurtasunerako testuinguru bereziki sentikor batean.
Alerta X-n argitaratu ondoren egin zen ezagun. (lehen Twitter) anplifikatua honen bidez Hackmanac, non a erakutsi zen direktorio-zuhaitzaren harrapaketa (beheko irudian ikus dezakezuena) Nintendoren barne baliabideak diruditenak, "Backups", "Dev Builds" edo "Production Assets" bezalako erreferentziekin. Nintendok eraso hau ukatu du eta froga horien egiaztapen independentea etengabekoa da eta, ohi bezala, materialen benetakotasuna. kontuz ebaluatzen da.
Kasuaren kronologia eta egoera ofiziala

Bildutako frogen arabera, erreklamazioa lehenik mezularitza eta sare sozialen bidez zabaldu zen, Crimson Collective-k partekatuz. sarrera-azterketa partzialak eta bere estortsio-narrazioa. Telegram bidez jarduten duen taldeak karpeta-zerrendak edo pantaila-argazkiak erakusten ditu askotan, biktimekin negoziatu aurretik bere iragarkien sinesgarritasuna indartzeko.
Geroagoko eguneratze batean, Nintendok esplizituki ukatu zuen datu pertsonalak, negozio-datu edo garapen-datuei kalte egin zien urraketa baten existentzia. Sankei Shimbun Japoniako hedabideei egindako urriaren 15ean egindako adierazpenetan, enpresak adierazi zuen ez zegoela bere sistemetarako sarbide sakonaren frogarik; aldi berean, aipatu zen web zerbitzari batzuk zure orrialdearekin lotutako gorabeherak erakutsiko lituzke, bezeroengan edo barne-inguruneetan eraginik baieztatu gabe.
Nor da Crimson Collective eta nola funtzionatzen du normalean?

Crimson Collective-k ospea lortu du enpresei eraso egiteagatik. teknologia, softwarea eta telekomunikazioakGehien errepikatzen den ereduak helburu-ikerketa, gaizki konfiguratutako inguruneetan sartzea eta gero presioa egiteko ebidentzia mugatua argitaratzea konbinatzen ditu. Askotan, Kredentzial agerian ustiatzen ditu kolektiboki, hodeiko konfigurazio-erroreak eta web aplikazioetako ahultasunak, ondoren eskaera ekonomikoak edo mediatikoak iragartzeko.
Azken ikerketa teknikoek hodeiari lotutako ikuspegi bat deskribatzen dute: Erasotzaileek biltegiak eta iturri irekiak arakatzen ari dira iturri irekiko tresnak erabiliz filtratutako gakoak eta tokenak bilatzeko. "sekretuak" aurkitzea helburu duena.
Bektore bideragarri bat aurkitzen dutenean, Hodeiko plataformetan iraunkortasuna ezartzen eta pribilegioak eskalatzen saiatzen dira. (adibidez, identitate eta baimen iragankorrekin), honekin datuak ateratzea eta sarbidea monetizatzea dute helburuAWS bezalako hornitzaileek iraupen laburreko kredentzialak, pribilegio gutxieneko politika eta baimenen etengabeko berrikuspena gomendatzen dituzte defentsa-lerro gisa.
Taldeari egotzitako azken gertakariak

Azken hilabeteotan, erasoak egotzi zaizkie Crimson Collective-k barne hartzen ditu goi mailako helburuRed Hat-en kasua nabarmentzen da, eta horien artean Taldeak dioenez, 28.000 barne-biltegi ingurutatik 570 GB datu lapurtu ditu.. Honekin ere lotu izan dira Nintendoren webgunearen hondatzea Irailaren amaieran, eskualdeko telekomunikazio enpresen aurkako esku-sartzeak izan ziren jada.
- Txapel Gorria: bere proiektu pribatuen ekosistematik barne-informazio masiboki erauztea.
- Telekomunikazioak (adibidez, Claro Colombia): Estortsioarekin eta frogak selektiboan argitaratzearekin egindako kanpainak.
- Nintendoren orrialdea: irailaren amaieran gunearen baimenik gabeko aldaketa, talde berari egotzita.
Ondorioak eta balizko arriskuak
Halako intrusio bat baieztatuko balitz, babeskopietarako eta garapen-materialetarako sarbidea ekoizpen-katean aktibo kritikoak agerian utz ditzake: barne dokumentazioa, tresnak, sortzen ari den edukia edo azpiegituraren informazioa. Hau alderantzizko ingeniaritzari ateak irekitzen dizkio, ahultasunen ustiapena eta, muturreko kasuetan, pirateria edo lehiakortasun abantaila bidegabea.
Gainera, barneko gako, token edo kredentzialetarako sarbideak beste ingurune edo hornitzaile batzuetarako alboko mugimenduak erraztuko lituzke, domino efektu posiblea hornidura-kateanOspe eta araudi mailan, eragina esposizioaren benetako irismenaren eta arriskuan egon daitezkeen datuen izaeraren araberakoa izango litzateke.
Espero den erantzuna eta industriako jardunbide egokiak

Halako gertakarien aurrean, Lehentasuna baimenik gabeko sarbidea kontrolatzea eta ezabatzea, ikerketa forentse bat aktibatzea eta identitate eta sarbide kontrolak indartzea da.Garrantzitsua da, halaber, hodeiko konfigurazioak berrikustea, eraso bektoreak ezabatzea eta telemetria aplikatzea erasotzaileen iraunkortasuna adieraz dezakeen jarduera anomaloa detektatzeko.
- Berehalako edukitzea: Isolatu kaltetutako sistemak, desgaitu agerian dauden kredentzialak eta blokeatu esfiltrazio bideak.
- Auditoria forentsea: denbora-lerroa berreraiki, bektoreak identifikatu eta frogak bateratu talde teknikoentzat eta agintarientzat.
- Sarbidearen gogortzea: giltzen errotazioa, derrigorrezko MFA, pribilegio gutxieneko autentifikazioa eta sarearen segmentazioa.
- Araudiaren gardentasuna: Jakinarazi agentziei eta erabiltzaileei dagokionean, banakako segurtasuna hobetzeko jarraibide argiak emanez.
-rekin Nintendoren ukapena. ustezko hutsuneari buruz, Arreta Crimson Collective-k aurkeztutako frogak egiaztatzeko teknikara aldatzen da.Aupa, kontrolak indartzea beldur gehiago ekiditeko. Froga sendorik ezean, Ekintza zuhurra da erne egotea, hodeiko konfigurazioak indartzea eta erantzun-taldeekin eta saltzaileekin lankidetza indartzea., taldeak dagoeneko erakutsi baitu agerian dauden kredentzial eta konfigurazio-erroreak eskala handian ustiatzeko gaitasuna.
Bere "geek" interesak lanbide bihurtu dituen teknologia zalea naiz. Nire bizitzako 10 urte baino gehiago eman ditut punta-puntako teknologia erabiltzen eta era guztietako programak moldatzen jakin-min hutsagatik. Orain informatikako teknologian eta bideo-jokoetan espezializatu naiz. Izan ere, 5 urte baino gehiago daramatzadala teknologia eta bideo-jokoen inguruko hainbat webgunetan idazten, denontzat ulergarria den hizkuntza batean behar duzun informazioa eman nahi duten artikuluak sortzen.
Zalantzarik baduzu, nire ezagutza Windows sistema eragilearekin zerikusia duen guztia eta baita telefono mugikorretarako Android ere barne hartzen du. Eta nire konpromisoa zurekin da, beti prest nago minutu batzuk pasatzeko eta Interneteko mundu honetan izan ditzakezun zalantzak konpontzen laguntzeko.