- Crimson Collective ອ້າງສິດການເຂົ້າເຖິງລະບົບ Nintendo ແລະປ່ອຍພາບຫນ້າຈໍທີ່ມີຊື່ໂຟນເດີພາຍໃນ.
- ຕໍ່ມາ Nintendo ໄດ້ປະຕິເສດການລະເມີດເຊີບເວີຂອງຕົນ ແລະປະຕິເສດການຮົ່ວໄຫຼຂອງຂໍ້ມູນສ່ວນຕົວ ຫຼືຂໍ້ມູນການພັດທະນາ.
- ກຸ່ມດໍາເນີນການໂດຍຜ່ານການ extortion ແລະການເຂົ້າເຖິງໂອກາດ, ຂຸດຄົ້ນຂໍ້ມູນປະຈໍາຕົວເປີດເຜີຍ, ຂໍ້ບົກພ່ອງຂອງຟັງ, ແລະຊ່ອງໂຫວ່ເວັບໄຊຕ໌; Red Hat (570 GB) ເປັນຕົວຢ່າງທີ່ໂດດເດັ່ນ.
- ມາດຕະການກັກກັນ, ການກວດສອບທາງນິຕິສາດ, MFA, ແລະສິດທິພິເສດຫນ້ອຍແມ່ນແນະນໍາສໍາລັບເຫດການປະເພດນີ້.
ກຸ່ມ ສີແດງລວມ ອ້າງວ່າໄດ້ແຍກເຂົ້າໄປໃນລະບົບ Nintendo, ໃນຕອນທີ່ອີກເທື່ອຫນຶ່ງເຮັດໃຫ້ spotlight ສຸດ ການປົກປ້ອງດິຈິຕອນຂອງບໍລິສັດເຕັກໂນໂລຢີຂະຫນາດໃຫຍ່ຄວາມສົນໃຈແມ່ນສຸມໃສ່ການບຸກລຸກທີ່ຖືກກ່າວຫາແລະການກວດສອບຫຼັກຖານທີ່ຖືກປ່ອຍອອກມາ, ທ່າມກາງສະພາບການທີ່ລະອຽດອ່ອນໂດຍສະເພາະສໍາລັບຄວາມປອດໄພທາງອິນເຕີເນັດຂອງບໍລິສັດ.
ແຈ້ງເຕືອນ ມັນໄດ້ກາຍເປັນທີ່ນິຍົມຫຼັງຈາກການພິມເຜີຍແຜ່ໃນ X (ເມື່ອກ່ອນເອີ້ນວ່າ Twitter) ຂະຫຍາຍໂດຍ Hackmanac, ບ່ອນທີ່ໄດ້ສະແດງໃຫ້ເຫັນ ການຈັບພາບຂອງຕົ້ນໄມ້ໄດເລກະທໍລີ (ທີ່ທ່ານສາມາດເບິ່ງໃນຮູບຂ້າງລຸ່ມນີ້) ຂອງສິ່ງທີ່ເບິ່ງຄືວ່າເປັນຊັບພະຍາກອນພາຍໃນ Nintendo, ມີການອ້າງອິງເຊັ່ນ "Backups", "Dev Builds" ຫຼື "ຊັບສິນການຜະລິດ". Nintendo ປະຕິເສດການໂຈມຕີນີ້ ແລະການກວດສອບເອກະລາດຂອງຫຼັກຖານນັ້ນແມ່ນ ດຳ ເນີນຕໍ່ໄປແລະ, ຕາມປົກກະຕິ, ແທ້ຈິງຂອງວັດສະດຸ ຖືກປະເມີນດ້ວຍຄວາມລະມັດລະວັງ.
ໄລຍະເວລາຂອງກໍລະນີ ແລະສະຖານະທາງການ

ອີງຕາມຫຼັກຖານທີ່ໄດ້ເກັບກໍາ, ການຮ້ອງຂໍໄດ້ຖືກເຜີຍແຜ່ຄັ້ງທໍາອິດກ່ຽວກັບການຂໍ້ຄວາມແລະຊ່ອງທາງສື່ມວນຊົນສັງຄົມ, ມີການແບ່ງປັນລວມ Crimson. ການສອບເສັງເຂົ້າບາງສ່ວນ ແລະການເທື່ອເນື່ອງຈາກ extortion ຂອງຕົນ. ກຸ່ມດັ່ງກ່າວ, ເຊິ່ງປົກກະຕິດໍາເນີນການຜ່ານ Telegram, ມັກຈະສະແດງລາຍການໂຟນເດີຫຼືຮູບຫນ້າຈໍເພື່ອເສີມຂະຫຍາຍຄວາມຫນ້າເຊື່ອຖືຂອງການໂຄສະນາຂອງຕົນກ່ອນທີ່ຈະເຈລະຈາກັບຜູ້ຖືກເຄາະຮ້າຍ.
ໃນການປັບປຸງຕໍ່ມາ, Nintendo ປະຕິເສດຢ່າງຈະແຈ້ງ ການມີຢູ່ຂອງການລະເມີດທີ່ທໍາລາຍຂໍ້ມູນສ່ວນຕົວ, ທຸລະກິດ, ຫຼືການພັດທະນາ. ໃນຖະແຫຼງການຂອງສື່ມວນຊົນຍີ່ປຸ່ນ Sankei Shimbun ລົງວັນທີ 15 ຕຸລາ, ບໍລິສັດໄດ້ລະບຸວ່າບໍ່ມີຫຼັກຖານຂອງການເຂົ້າເຖິງເລິກຂອງລະບົບຂອງຕົນ; ໃນເວລາດຽວກັນ, ມັນໄດ້ຖືກກ່າວເຖິງວ່າ ບາງເຄື່ອງແມ່ຂ່າຍເວັບ ທີ່ກ່ຽວຂ້ອງກັບຫນ້າຂອງທ່ານຈະສະແດງໃຫ້ເຫັນເຫດການ, ໂດຍບໍ່ມີການຢືນຢັນຜົນກະທົບຕໍ່ລູກຄ້າຫຼືສະພາບແວດລ້ອມພາຍໃນ.
Crimson Collective ແມ່ນໃຜ ແລະມັນເຮັດວຽກແນວໃດ?

Crimson Collective ໄດ້ຮັບຄວາມຊື່ສຽງໃນການແນໃສ່ໂຈມຕີບໍລິສັດຂອງຕົນ ເຕັກໂນໂລຊີ, ຊອບແວແລະໂທລະຄົມ. ຮູບແບບຊ້ໍາຊ້ອນທີ່ສຸດຂອງມັນປະສົມປະສານການຄົ້ນຄວ້າເປົ້າຫມາຍ, ທໍາລາຍສະພາບແວດລ້ອມທີ່ມີການຕັ້ງຄ່າທີ່ບໍ່ດີ, ແລະຫຼັງຈາກນັ້ນເຜີຍແຜ່ຫຼັກຖານທີ່ຈໍາກັດຕໍ່ຄວາມກົດດັນ. ເລື້ອຍໆ, ໄດ້ ການຂູດຮີດລວມເອົາຂໍ້ມູນປະຈໍາຕົວເປີດເຜີຍ, ຄວາມຜິດພາດການຕັ້ງຄ່າຟັງແລະຄວາມອ່ອນແອໃນຄໍາຮ້ອງສະຫມັກເວັບໄຊຕ໌, ຫຼັງຈາກນັ້ນເພື່ອປະກາດຄວາມຕ້ອງການດ້ານເສດຖະກິດຫຼືສື່ມວນຊົນ.
ການຄົ້ນຄວ້າທາງວິຊາການທີ່ຜ່ານມາອະທິບາຍວິທີການທີ່ເຊື່ອມຕໍ່ຄລາວຫຼາຍ: ຜູ້ໂຈມຕີແມ່ນບ່ອນເກັບມ້ຽນຂີ້ເຫຍື້ອແລະແຫຼ່ງເປີດສໍາລັບກະແຈແລະ tokens ທີ່ຮົ່ວໄຫຼໂດຍໃຊ້ເຄື່ອງມືແຫຼ່ງເປີດ. ມີຈຸດປະສົງເພື່ອຄົ້ນພົບ "ຄວາມລັບ".
ເມື່ອພວກເຂົາຊອກຫາ vector ທີ່ເປັນໄປໄດ້, ພວກເຂົາພະຍາຍາມສ້າງຄວາມຄົງຕົວ ແລະເພີ່ມສິດທິພິເສດໃນເວທີຄລາວ (ຕົວຢ່າງ, ມີຕົວຕົນ ephemeral ແລະການອະນຸຍາດ), ກັບ ມີຈຸດປະສົງເພື່ອສະກັດຂໍ້ມູນ ແລະສ້າງລາຍໄດ້ຈາກການເຂົ້າເຖິງຜູ້ໃຫ້ບໍລິການເຊັ່ນ AWS ແນະນໍາຂໍ້ມູນປະຈໍາຕົວສັ້ນ, ນະໂຍບາຍສິດທິພິເສດຫນ້ອຍ, ແລະການທົບທວນຄືນການອະນຸຍາດຢ່າງຕໍ່ເນື່ອງເປັນສາຍປ້ອງກັນ.
ບໍ່ດົນມານີ້, ເຫດການທີ່ເກີດຂື້ນໂດຍກຸ່ມ

ໃນຊຸມເດືອນມໍ່ໆມານີ້, ການໂຈມຕີທີ່ກ່ຽວຂ້ອງເຖິງ Crimson Collective ປະກອບມີ ເປົ້າຫມາຍທີ່ມີລາຍຊື່ສູງກໍລະນີຂອງ Red Hat ໂດດເດັ່ນ, ໃນນັ້ນ ກຸ່ມດັ່ງກ່າວອ້າງວ່າໄດ້ລັກຂໍ້ມູນປະມານ 570 GB ຈາກປະມານ 28.000 repositories ພາຍໃນ.. ພວກເຂົາເຈົ້າຍັງໄດ້ຮັບການເຊື່ອມຕໍ່ກັບ Nintendo defacement ເວັບໄຊ ທ້າຍເດືອນກັນຍາຜ່ານມາ, ໄດ້ມີການບຸກລຸກຕໍ່ບໍລິສັດໂທລະຄົມໃນພາກພື້ນແລ້ວ.
- ໝວກສີແດງ: ການຂຸດຄົ້ນຂໍ້ມູນພາຍໃນຢ່າງຫຼວງຫຼາຍຈາກລະບົບນິເວດຂອງໂຄງການເອກະຊົນ.
- ໂທລະຄົມ (ເຊັ່ນ: Claro Colombia): ການໂຄສະນາຫາສຽງ ດ້ວຍການລັກລອບ ແລະການພິມເຜີຍແຜ່ຫຼັກຖານທີ່ເລືອກ.
- ຫນ້າ Nintendo: ການແກ້ໄຂເວັບໄຊທ໌ທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດໃນທ້າຍເດືອນກັນຍາ, ຖືວ່າເປັນກຸ່ມດຽວກັນ.
ຜົນສະທ້ອນແລະຄວາມສ່ຽງທີ່ເປັນໄປໄດ້
ຖ້າການບຸກລຸກດັ່ງກ່າວຕ້ອງໄດ້ຮັບການຢືນຢັນ, ການເຂົ້າເຖິງການສໍາຮອງແລະອຸປະກອນການພັດທະນາ ສາມາດເປີດເຜີຍຊັບສິນທີ່ສໍາຄັນໃນລະບົບຕ່ອງໂສ້ການຜະລິດ: ເອກະສານພາຍໃນ, ເຄື່ອງມື, ເນື້ອຫາທີ່ກໍາລັງສ້າງ, ຫຼືຂໍ້ມູນພື້ນຖານໂຄງລ່າງ. ນີ້ ເປີດປະຕູກັບວິສະວະກໍາປີ້ນກັນ, ການຂູດຮີດຄວາມອ່ອນແອ ແລະ, ໃນກໍລະນີຮ້າຍແຮງ, ກັບ ການລະເມີດລິຂະສິດ ຫຼືຜົນປະໂຫຍດດ້ານການແຂ່ງຂັນທີ່ບໍ່ເໝາະສົມ.
ນອກຈາກນັ້ນ, ການເຂົ້າເຖິງກະແຈພາຍໃນ, ໂທເຄັນ ຫຼືຂໍ້ມູນປະຈໍາຕົວ ຈະຊ່ວຍອໍານວຍຄວາມສະດວກໃຫ້ແກ່ການເຄື່ອນໄຫວດ້ານຂ້າງກັບສະພາບແວດລ້ອມ ຫຼືຜູ້ໃຫ້ບໍລິການອື່ນໆ, ໂດຍມີ ຜົນກະທົບ domino ທີ່ເປັນໄປໄດ້ໃນລະບົບຕ່ອງໂສ້ການສະຫນອງໃນລະດັບຊື່ສຽງແລະລະບຽບການ, ຜົນກະທົບຈະຂຶ້ນກັບຂອບເຂດຕົວຈິງຂອງການເປີດເຜີຍແລະລັກສະນະຂອງຂໍ້ມູນທີ່ອາດຈະຖືກທໍາລາຍ.
ການຕອບສະຫນອງທີ່ຄາດຫວັງແລະການປະຕິບັດທີ່ດີໃນອຸດສາຫະກໍາ

ຕໍ່ໜ້າເຫດການດັ່ງກ່າວ, ສ. ບູລິມະສິດແມ່ນເພື່ອບັນຈຸແລະລົບລ້າງການເຂົ້າເຖິງທີ່ບໍ່ໄດ້ຮັບອະນຸຍາດ, ເປີດໃຊ້ການສືບສວນດ້ານນິຕິສາດແລະເສີມສ້າງຕົວຕົນແລະການຄວບຄຸມການເຂົ້າເຖິງ.ມັນຍັງເປັນກຸນແຈທີ່ຈະທົບທວນຄືນການຕັ້ງຄ່າຄລາວ, ກໍາຈັດ vectors ການໂຈມຕີ, ແລະນໍາໃຊ້ telemetry ເພື່ອກວດຫາກິດຈະກໍາຜິດປົກກະຕິທີ່ອາດຈະຊີ້ໃຫ້ເຫັນເຖິງຄວາມຄົງຕົວຂອງການໂຈມຕີ.
- ການຄວບຄຸມທັນທີທັນໃດ: ແຍກລະບົບທີ່ໄດ້ຮັບຜົນກະທົບ, ປິດການທໍາງານຂອງຂໍ້ມູນປະຈໍາຕົວທີ່ເປີດເຜີຍ, ແລະຕັນເສັ້ນທາງ exfiltration.
- ການກວດສອບ Forensic: ບູລະນະກໍານົດເວລາ, ກໍານົດ vectors ແລະລວມຫຼັກຖານສໍາລັບທີມງານດ້ານວິຊາການແລະອໍານາດການປົກ.
- ການເຂົ້າເຖິງແຂງ: ການຫມຸນທີ່ສໍາຄັນ, MFA ບັງຄັບ, ສິດທິພິເສດຫນ້ອຍ, ແລະການແບ່ງສ່ວນເຄືອຂ່າຍ.
- ຄວາມໂປ່ງໃສດ້ານລະບຽບ: ແຈ້ງບັນດາອົງການ ແລະຜູ້ໃຊ້ຕາມຄວາມເໝາະສົມ, ໂດຍມີຂໍ້ແນະນຳທີ່ຊັດເຈນ ເພື່ອເພີ່ມຄວາມປອດໄພຂອງບຸກຄົນ.
ດ້ວຍ ການປະຕິເສດຂອງ Nintendo ກ່ຽວກັບຊ່ອງຫວ່າງທີ່ຖືກກ່າວຫາ, ຈຸດສຸມປ່ຽນໄປສູ່ການຢັ້ງຢືນດ້ານວິຊາການຂອງຫຼັກຖານທີ່ນໍາສະເຫນີໂດຍ Crimson CollectiveHey, ການເສີມສ້າງການຄວບຄຸມເພື່ອຫຼີກເວັ້ນການຢ້ານຕື່ມອີກ. ໃນເມື່ອບໍ່ມີຫຼັກຖານສະເພາະ, ການປະຕິບັດຢ່າງລະມັດລະວັງແມ່ນການຮັກສາຄວາມລະມັດລະວັງ, ເສີມສ້າງການຕັ້ງຄ່າຄລາວ, ແລະເສີມສ້າງການຮ່ວມມືກັບທີມງານຕອບສະຫນອງແລະຜູ້ຂາຍ., ເນື່ອງຈາກກຸ່ມດັ່ງກ່າວໄດ້ສະແດງໃຫ້ເຫັນເຖິງຄວາມສາມາດໃນການຂຸດຄົ້ນຂໍ້ມູນປະຈໍາຕົວທີ່ເປີດເຜີຍແລະຄວາມຜິດພາດໃນການຕັ້ງຄ່າໃນຂະຫນາດໃຫຍ່.
ຂ້ອຍເປັນນັກເທັກໂນໂລຍີທີ່ກະຕືລືລົ້ນທີ່ໄດ້ຫັນຄວາມສົນໃຈ "geek" ຂອງລາວໄປສູ່ອາຊີບ. ຂ້າພະເຈົ້າໄດ້ໃຊ້ເວລາຫຼາຍກ່ວາ 10 ປີຂອງຊີວິດຂອງຂ້າພະເຈົ້າໂດຍການນໍາໃຊ້ເຕັກໂນໂລຊີທີ່ທັນສະໄຫມແລະ tinkering ກັບທຸກປະເພດຂອງໂຄງການອອກຈາກ curiosity ອັນບໍລິສຸດ. ຕອນນີ້ຂ້ອຍມີຄວາມຊ່ຽວຊານດ້ານເທັກໂນໂລຍີຄອມພິວເຕີ ແລະເກມວີດີໂອ. ນີ້ແມ່ນຍ້ອນວ່າຫຼາຍກວ່າ 5 ປີທີ່ຂ້ອຍໄດ້ຂຽນສໍາລັບເວັບໄຊທ໌ຕ່າງໆກ່ຽວກັບເຕັກໂນໂລຢີແລະວິດີໂອເກມ, ການສ້າງບົດຄວາມທີ່ຊອກຫາເພື່ອໃຫ້ທ່ານມີຂໍ້ມູນທີ່ທ່ານຕ້ອງການໃນພາສາທີ່ທຸກຄົນເຂົ້າໃຈໄດ້.
ຖ້າທ່ານມີຄໍາຖາມໃດໆ, ຄວາມຮູ້ຂອງຂ້ອຍແມ່ນມາຈາກທຸກສິ່ງທຸກຢ່າງທີ່ກ່ຽວຂ້ອງກັບລະບົບປະຕິບັດການ Windows ເຊັ່ນດຽວກັນກັບ Android ສໍາລັບໂທລະສັບມືຖື. ແລະຄໍາຫມັ້ນສັນຍາຂອງຂ້າພະເຈົ້າແມ່ນກັບທ່ານ, ຂ້າພະເຈົ້າສະເຫມີເຕັມໃຈທີ່ຈະໃຊ້ເວລາສອງສາມນາທີແລະຊ່ວຍທ່ານແກ້ໄຂຄໍາຖາມໃດໆທີ່ທ່ານອາດຈະມີຢູ່ໃນໂລກອິນເຕີເນັດນີ້.