ક્રિમસન કલેક્ટિવ નિન્ટેન્ડોને હેક કરવાનો દાવો કરે છે: કંપની તેનો ઇનકાર કરે છે અને તેની સુરક્ષા મજબૂત બનાવે છે

છેલ્લું અપડેટ: ૦૧/૦૨/૨૦૨૪

  • ક્રિમસન કલેક્ટિવે નિન્ટેન્ડો સિસ્ટમ્સની ઍક્સેસનો દાવો કર્યો અને આંતરિક ફોલ્ડર નામો સાથેનો સ્ક્રીનશોટ બહાર પાડ્યો.
  • નિન્ટેન્ડોએ બાદમાં તેના સર્વરમાં કોઈપણ ઉલ્લંઘનનો ઇનકાર કર્યો હતો અને વ્યક્તિગત અથવા વિકાસ ડેટા લીક થવાની શક્યતાને નકારી કાઢી હતી.
  • આ જૂથ ગેરવસૂલી અને તકવાદી ઍક્સેસ દ્વારા કાર્ય કરે છે, ખુલ્લા ઓળખપત્રો, ક્લાઉડ-આધારિત ખામીઓ અને વેબ નબળાઈઓનો ઉપયોગ કરે છે; રેડ હેટ (570 GB) એક નોંધપાત્ર ઉદાહરણ છે.
  • આ પ્રકારની ઘટનાઓ માટે નિયંત્રણ પગલાં, ફોરેન્સિક ઓડિટિંગ, MFA અને ઓછામાં ઓછા વિશેષાધિકારની ભલામણ કરવામાં આવે છે.
નિન્ટેન્ડો ક્રિમસન કલેક્ટિવ સાયબર એટેક

જૂથ ક્રિમસન કલેક્ટિવ નિન્ટેન્ડો સિસ્ટમમાં ઘૂસવાનો દાવો કરે છે, એક એવા એપિસોડમાં જે ફરી એકવાર મોટી ટેકનોલોજી કંપનીઓનું ડિજિટલ રક્ષણકોર્પોરેટ સાયબર સુરક્ષા માટે ખાસ કરીને સંવેદનશીલ સંદર્ભ વચ્ચે, કથિત ઘૂસણખોરી અને જાહેર કરાયેલા પુરાવાઓની ચકાસણી પર ધ્યાન કેન્દ્રિત કરવામાં આવ્યું છે.

ચેતવણી X પર પ્રકાશન પછી તે લોકપ્રિય બન્યું. (અગાઉનું ટ્વિટર) દ્વારા વિસ્તૃત હેકમેનેક, જ્યાં a બતાવવામાં આવ્યું હતું ડિરેક્ટરી ટ્રીનું કેપ્ચર (જે તમે નીચેની છબીમાં જોઈ શકો છો) જે આંતરિક નિન્ટેન્ડો સંસાધનો હોય તેવું લાગે છે, જેમાં "બેકઅપ્સ", "ડેવ બિલ્ડ્સ" અથવા "પ્રોડક્શન એસેટ્સ" જેવા સંદર્ભો છે. નિન્ટેન્ડો આ હુમલાને નકારે છે અને તે પુરાવાની સ્વતંત્ર ચકાસણી ચાલુ છે અને, હંમેશની જેમ, સામગ્રીની અધિકૃતતા સાવધાની સાથે મૂલ્યાંકન કરવામાં આવે છે.

કેસની સમયરેખા અને સત્તાવાર સ્થિતિ

નિન્ટેન્ડો હુમલાની ચેતવણી

એકત્ર કરાયેલા પુરાવા અનુસાર, આ દાવો સૌપ્રથમ મેસેજિંગ અને સોશિયલ મીડિયા ચેનલો પર ફેલાવવામાં આવ્યો હતો, જેમાં ક્રિમસન કલેક્ટિવ શેરિંગ કરી રહ્યું હતું. આંશિક પ્રવેશ પરીક્ષાઓ અને તેની ગેરવસૂલી વાર્તા. આ જૂથ, જે સામાન્ય રીતે ટેલિગ્રામ દ્વારા કાર્ય કરે છે, પીડિતો સાથે વાટાઘાટો કરતા પહેલા તેની જાહેરાતોની વિશ્વસનીયતાને મજબૂત કરવા માટે ઘણીવાર ફોલ્ડર્સ અથવા સ્ક્રીનશોટની સૂચિ પ્રદર્શિત કરે છે.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  Cómo desactivar el Firewall de Windows

પછીના અપડેટમાં, નિન્ટેન્ડોએ સ્પષ્ટપણે ઇનકાર કર્યો વ્યક્તિગત, વ્યવસાયિક અથવા વિકાસ ડેટા સાથે ચેડા કરનાર ભંગનું અસ્તિત્વ. 15 ઓક્ટોબરના રોજ જાપાની મીડિયા આઉટલેટ સાન્કેઇ શિમ્બુનને આપેલા નિવેદનોમાં, કંપનીએ જણાવ્યું હતું કે તેની સિસ્ટમ્સમાં ઊંડા પ્રવેશના કોઈ પુરાવા નથી; તે જ સમયે, એ ઉલ્લેખ કરવામાં આવ્યો હતો કે કેટલાક વેબ સર્વર્સ તમારા પૃષ્ઠથી સંબંધિત ઘટનાઓ દર્શાવવામાં આવી હોત, ગ્રાહકો અથવા આંતરિક વાતાવરણ પર કોઈ પુષ્ટિ થયેલ અસર વિના.

ક્રિમસન કલેક્ટિવ કોણ છે અને તે સામાન્ય રીતે કેવી રીતે કાર્ય કરે છે?

નિન્ટેન્ડો ક્રિમસન કલેક્ટિવ પર હુમલો

ક્રિમસન કલેક્ટિવે ની કંપનીઓ પરના હુમલાઓને લક્ષ્ય બનાવવા માટે કુખ્યાત મેળવી છે ટેકનોલોજી, સોફ્ટવેર અને ટેલિકોમ્યુનિકેશન. તેની સૌથી વધુ પુનરાવર્તિત પેટર્ન લક્ષ્ય સંશોધનને જોડે છે, ખરાબ રીતે ગોઠવાયેલા વાતાવરણમાં પ્રવેશ કરે છે, અને પછી દબાણ હેઠળ મર્યાદિત પુરાવા પ્રકાશિત કરે છે. ઘણીવાર, સામૂહિક શોષણો ખુલ્લા ઓળખપત્રો, વેબ એપ્લિકેશન્સમાં ક્લાઉડ ગોઠવણી ભૂલો અને નબળાઈઓ, પછી આર્થિક અથવા મીડિયા માંગણીઓ જાહેર કરવા.

તાજેતરના ટેકનિકલ સંશોધન ખૂબ જ ક્લાઉડ-લિંક્ડ અભિગમનું વર્ણન કરે છે: હુમલાખોરો ઓપન સોર્સ ટૂલ્સનો ઉપયોગ કરીને લીક થયેલી કી અને ટોકન્સ માટે રિપોઝીટરીઝ અને ઓપન સોર્સ શોધી રહ્યા છે. "રહસ્યો" શોધવાનો હેતુ.

જ્યારે તેઓ એક સક્ષમ વેક્ટર શોધે છે, તેઓ ક્લાઉડ પ્લેટફોર્મ પર દ્રઢતા સ્થાપિત કરવાનો અને વિશેષાધિકારો વધારવાનો પ્રયાસ કરે છે. (ઉદાહરણ તરીકે, ક્ષણિક ઓળખ અને પરવાનગીઓ સાથે), સાથે ડેટાને બહાર કાઢવા અને ઍક્સેસનું મુદ્રીકરણ કરવાનો હેતુAWS જેવા પ્રદાતાઓ સંરક્ષણની રેખાઓ તરીકે ટૂંકા ગાળાના ઓળખપત્રો, ઓછામાં ઓછા વિશેષાધિકારની નીતિ અને સતત પરવાનગી સમીક્ષાની ભલામણ કરે છે.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  હું મારા Mac પર સુરક્ષા સેટિંગ્સ કેવી રીતે બદલી શકું?

તાજેતરમાં જૂથને આભારી ઘટનાઓ

cnmc-3 હેક

તાજેતરના મહિનાઓમાં, હુમલાઓને આભારી છે ક્રિમસન કલેક્ટિવનો સમાવેશ થાય છે ઉચ્ચ કક્ષાના લક્ષ્યોરેડ હેટનો કિસ્સો અલગ છે, જેમાંથી આ જૂથે લગભગ 28.000 આંતરિક ભંડારોમાંથી લગભગ 570 GB ડેટા ચોરી લીધાનો દાવો કર્યો છે.. તેમને નિન્ટેન્ડો સાઇટનું બગાડ સપ્ટેમ્બરના અંતમાં, આ પ્રદેશમાં ટેલિકોમ્યુનિકેશન કંપનીઓ સામે પહેલાથી જ ઘુસણખોરી થઈ ચૂકી હતી.

  • લાલ ટોપી: ખાનગી પ્રોજેક્ટ્સના તેના ઇકોસિસ્ટમમાંથી આંતરિક માહિતીનો મોટા પાયે નિષ્કર્ષણ.
  • ટેલિકોમ્યુનિકેશન્સ (દા.ત., ક્લેરો કોલંબિયા): ગેરવસૂલી અને પુરાવાના પસંદગીયુક્ત પ્રકાશન સાથે ઝુંબેશ.
  • નિન્ટેન્ડો પેજ: સપ્ટેમ્બરના અંતમાં સાઇટમાં અનધિકૃત ફેરફાર, જે તે જ જૂથને આભારી છે.

અસરો અને સંભવિત જોખમો

જો આવી ઘૂસણખોરીની પુષ્ટિ થાય, તો બેકઅપ અને વિકાસ સામગ્રીની ઍક્સેસ ઉત્પાદન શૃંખલામાં મહત્વપૂર્ણ સંપત્તિઓનો ખુલાસો કરી શકે છે: આંતરિક દસ્તાવેજીકરણ, સાધનો, બનાવવામાં આવી રહેલી સામગ્રી, અથવા માળખાગત માહિતી. આ રિવર્સ એન્જિનિયરિંગના દરવાજા ખોલે છે, નબળાઈઓનો ઉપયોગ અને, આત્યંતિક કિસ્સાઓમાં, થી ચાંચિયાગીરી અથવા અનુચિત સ્પર્ધાત્મક લાભ.

વધુમાં, આંતરિક ચાવીઓ, ટોકન્સ અથવા ઓળખપત્રોની ઍક્સેસ અન્ય વાતાવરણ અથવા પ્રદાતાઓમાં બાજુની હિલચાલને સરળ બનાવશે, જેમાં સપ્લાય ચેઇનમાં શક્ય ડોમિનો અસરપ્રતિષ્ઠા અને નિયમનકારી સ્તરે, અસર એક્સપોઝરના વાસ્તવિક અવકાશ અને ચેડા થઈ શકે તેવા ડેટાની પ્રકૃતિ પર આધારિત હશે.

વિશિષ્ટ સામગ્રી - અહીં ક્લિક કરો  RAR ફાઇલને કેવી રીતે અસુરક્ષિત કરવી

ઉદ્યોગમાં અપેક્ષિત પ્રતિસાદ અને સારી પ્રથાઓ

નિન્ટેન્ડો પર સાયબર હુમલો

આવી ઘટનાઓ સામે, પ્રાથમિકતા અનધિકૃત ઍક્સેસને રોકવા અને તેને નાબૂદ કરવાની, ફોરેન્સિક તપાસ સક્રિય કરવાની અને ઓળખ અને ઍક્સેસ નિયંત્રણોને મજબૂત બનાવવાની છે.ક્લાઉડ રૂપરેખાંકનોની સમીક્ષા કરવી, હુમલાના વેક્ટરને દૂર કરવા અને હુમલાખોરની દ્રઢતા સૂચવતી અસામાન્ય પ્રવૃત્તિ શોધવા માટે ટેલિમેટ્રી લાગુ કરવી પણ મહત્વપૂર્ણ છે.

  • તાત્કાલિક નિયંત્રણ: અસરગ્રસ્ત સિસ્ટમોને અલગ કરો, ખુલ્લા ઓળખપત્રોને અક્ષમ કરો અને એક્સફિલ્ટ્રેશન રૂટ્સને અવરોધિત કરો.
  • ફોરેન્સિક ઓડિટ: સમયરેખાનું પુનર્નિર્માણ કરો, વેક્ટર ઓળખો અને ટેકનિકલ ટીમો અને સત્તાવાળાઓ માટે પુરાવા એકત્રિત કરો.
  • ઍક્સેસ સખ્તાઇ: કી રોટેશન, ફરજિયાત MFA, ઓછામાં ઓછા વિશેષાધિકાર અને નેટવર્ક સેગ્મેન્ટેશન.
  • નિયમનકારી પારદર્શિતા: વ્યક્તિગત સુરક્ષા વધારવા માટે સ્પષ્ટ માર્ગદર્શિકા સાથે, યોગ્ય હોય ત્યારે એજન્સીઓ અને વપરાશકર્તાઓને સૂચિત કરો.

ની સાથે નિન્ટેન્ડોનો ઇનકાર કથિત અંતર વિશે, ક્રિમસન કલેક્ટિવ દ્વારા રજૂ કરાયેલા પુરાવાઓની ટેકનિકલ ચકાસણી પર ધ્યાન કેન્દ્રિત કરવામાં આવી રહ્યું છે.અરે, વધુ ભય ટાળવા માટે નિયંત્રણોનું મજબૂતીકરણ. નિર્ણાયક પુરાવાના અભાવે, સાવચેતીભર્યું પગલું એ છે કે તકેદારી રાખવી, ક્લાઉડ ગોઠવણીને મજબૂત બનાવવી અને પ્રતિભાવ ટીમો અને વિક્રેતાઓ સાથે સહયોગ મજબૂત બનાવવો., કારણ કે જૂથે પહેલાથી જ મોટા પાયે ખુલ્લા ઓળખપત્રો અને ગોઠવણી ભૂલોનો ઉપયોગ કરવાની ક્ષમતા દર્શાવી છે.

અદ્રશ્ય માલવેર
સંબંધિત લેખ:
XWorm અને NotDoor જેવા અદ્રશ્ય માલવેરથી તમારા પીસીને કેવી રીતે સુરક્ષિત રાખવું