- Crimson Collective pieprasīja piekļuvi Nintendo sistēmām un publicēja ekrānuzņēmumu ar iekšējo mapju nosaukumiem.
- Nintendo vēlāk noliedza jebkādu serveru noplūdi un izslēdza personas vai izstrādes datu noplūdes.
- Grupa darbojas, izmantojot izspiešanu un oportūnistisku piekļuvi, izmantojot atklātus akreditācijas datus, mākoņpakalpojumu trūkumus un tīmekļa ievainojamības; Red Hat (570 GB) ir ievērojams piemērs.
- Šāda veida incidentiem ieteicams izmantot ierobežošanas pasākumus, kriminālistisko auditu, daudzfaktoru autentifikāciju (MFA) un minimālas privilēģijas.
Grupa Crimson Collective apgalvo, ka ir ielauzušies Nintendo sistēmās, epizodē, kas atkal pievērš uzmanību lielo tehnoloģiju uzņēmumu digitālā aizsardzībaUzmanība tiek pievērsta iespējamajai ielaušanai un publiskoto pierādījumu rūpīgai pārbaudei īpaši jutīgā korporatīvās kiberdrošības kontekstā.
Brīdinājums Tas kļuva populārs pēc publikācijas vietnē X (agrāk Twitter) pastiprināts ar Hakmanaks, kur tika parādīts direktoriju koka uztveršana (ko var redzēt attēlā zemāk) no tā, kas šķiet Nintendo iekšējie resursi, ar tādām atsaucēm kā “Rezerves kopijas”, “Izstrādātāju versijas” vai “Ražošanas aktīvi”. Nintendo noliedz šo uzbrukumu un šo pierādījumu neatkarīga pārbaude turpinās, un, kā parasti, materiālu autentiskums tiek vērtēts piesardzīgi.
Lietas hronoloģija un oficiālais statuss

Saskaņā ar apkopotajiem pierādījumiem apgalvojums sākotnēji tika izplatīts ziņojumapmaiņas un sociālo mediju kanālos, un Crimson Collective dalījās ar daļējie iestājpārbaudījumi un tās izspiešanas naratīvu. Grupa, kas parasti darbojas, izmantojot Telegram, pirms sarunu uzsākšanas ar upuriem bieži vien parāda mapju sarakstus vai ekrānuzņēmumus, lai pastiprinātu savu reklāmu ticamību.
Vēlākā atjauninājumā Nintendo nepārprotami noliedza tāda pārkāpuma esamību, kas apdraudēja personas, uzņēmuma vai izstrādes datus. Paziņojumos Japānas plašsaziņas līdzekļiem Sankei Shimbun, kas datēti ar 15. oktobri, uzņēmums norādīja, ka nav pierādījumu par dziļu piekļuvi tā sistēmām; vienlaikus tika minēts, ka daži tīmekļa serveri saistībā ar jūsu lapu būtu parādījuši incidentus bez apstiprinātas ietekmes uz klientiem vai iekšējo vidi.
Kas ir Crimson Collective un kā tā parasti darbojas?

Crimson Collective ir ieguvis slavu ar uzbrukumu mērķēšanu uz uzņēmumiem, kas tehnoloģijas, programmatūra un telekomunikācijasTās visbiežāk atkārtotais modelis apvieno mērķtiecīgu izpēti, ielaušanos slikti konfigurētās vidēs un pēc tam ierobežotu pierādījumu publicēšanu spiediena ietekmē. Bieži vien kolektīvi izmanto atklātas akreditācijas datus, mākoņa konfigurācijas kļūdas un tīmekļa lietojumprogrammu ievainojamības, lai pēc tam paziņotu par ekonomiskām vai plašsaziņas līdzekļu prasībām.
Jaunākie tehniskie pētījumi apraksta ļoti ar mākoņdatošanu saistītu pieeju: Uzbrucēji pārmeklē krātuves un atvērtā pirmkoda failus, meklējot atslēgas un žetonus, kas nopludināti, izmantojot atvērtā pirmkoda rīkus. kura mērķis ir atklāt "noslēpumus".
Kad viņi atrod dzīvotspējīgu vektoru, Viņi cenšas nodrošināt noturību un palielināt privilēģijas mākoņplatformās (piemēram, ar īslaicīgām identitātēm un atļaujām), ar mērķis ir iegūt datus un monetizēt piekļuviPakalpojumu sniedzēji, piemēram, AWS, kā aizsardzības līnijas iesaka īslaicīgus akreditācijas datus, minimālo privilēģiju politiku un nepārtrauktu atļauju pārskatīšanu.
Nesen ar grupu saistītie incidenti

Pēdējos mēnešos uzbrukumi, kas saistīti ar Crimson Collective ietver augsta līmeņa mērķiRed Hat gadījums izceļas, no kura īpaši izceļas Grupa apgalvo, ka ir nozagusi aptuveni 570 GB datu no aptuveni 28 000 iekšējām krātuvēm.Tie ir saistīti arī ar Nintendo vietnes izkropļošana Septembra beigās reģionā jau bija notikušas ielaušanās telekomunikāciju uzņēmumos.
- Sarkanā cepure: masveida iekšējās informācijas ieguve no savas privāto projektu ekosistēmas.
- Telekomunikācijas (piemēram, Claro Colombia): kampaņas ar izspiešanu un selektīvu pierādījumu publicēšanu.
- Nintendo lapa: neatļauta vietnes modifikācija septembra beigās, kas piedēvēta tai pašai grupai.
Sekas un iespējamie riski
Ja šāda ielaušanās tiktu apstiprināta, piekļuve dublējumiem un izstrādes materiāliem varētu apdraudēt kritiski svarīgus aktīvus ražošanas ķēdēiekšējā dokumentācija, rīki, veidojamais saturs vai infrastruktūras informācija. Šī paver durvis reversajai inženierijai, ievainojamību izmantošana un, ekstremālos gadījumos, lai pirātisms vai nepamatotas konkurences priekšrocības.
Turklāt piekļuve iekšējām atslēgām, žetoniem vai akreditācijas datiem atvieglotu sānu pārvietošanos uz citām vidēm vai pakalpojumu sniedzējiem. iespējamais domino efekts piegādes ķēdēReputācijas un regulatīvā līmenī ietekme būtu atkarīga no faktiskā riska apmēra un datu veida, kas varētu tikt apdraudēti.
Paredzamā reakcija un nozares labā prakse

Šādu incidentu priekšā, Prioritāte ir ierobežot un izskaust nesankcionētu piekļuvi, uzsākt kriminālistisko izmeklēšanu un stiprināt identitātes un piekļuves kontroli.Ir arī svarīgi pārskatīt mākoņa konfigurācijas, likvidēt uzbrukuma vektorus un lietot telemetriju, lai atklātu anomālu darbību, kas var liecināt par uzbrucēja noturību.
- Nekavējoties ierobežojot: Izolējiet skartās sistēmas, atspējojiet atklātos akreditācijas datus un bloķējiet eksfiltrācijas maršrutus.
- Tiesu medicīnas audits: rekonstruēt laika grafiku, identificēt vektorus un apkopot pierādījumus tehniskajām komandām un iestādēm.
- Piekļuves nostiprināšana: atslēgu rotācija, obligāta MFA, vismazāko privilēģiju piešķiršana un tīkla segmentācija.
- Regulējošā pārredzamība: Vajadzības gadījumā informēt iestādes un lietotājus, sniedzot skaidras vadlīnijas individuālās drošības uzlabošanai.
Ar Nintendo noliegums par iespējamo plaisu, Uzsvars tiek pievērsts Crimson Collective iesniegto pierādījumu tehniskajai pārbaudei.Hei, kontroles pastiprināšana, lai izvairītos no turpmākām bailēm. Ja nav pārliecinošu pierādījumu, Apdomīga rīcība ir saglabāt modrību, stiprināt mākoņa konfigurācijas un stiprināt sadarbību ar reaģēšanas komandām un piegādātājiem., jo grupa jau ir pierādījusi spēju plašā mērogā izmantot atklātas akreditācijas un konfigurācijas kļūdas.
Esmu tehnoloģiju entuziasts, kurš savas "geek" intereses ir pārvērtis profesijā. Es esmu pavadījis vairāk nekā 10 gadus no savas dzīves, izmantojot jaunākās tehnoloģijas un tīri ziņkārības vadīts ar visu veidu programmām. Tagad esmu specializējies datortehnoloģijās un videospēlēs. Tas ir tāpēc, ka vairāk nekā 5 gadus esmu rakstījis dažādām tīmekļa vietnēm par tehnoloģijām un videospēlēm, veidojot rakstus, kuru mērķis ir sniegt jums nepieciešamo informāciju ikvienam saprotamā valodā.
Ja jums ir kādi jautājumi, manas zināšanas svārstās no visa, kas saistīts ar Windows operētājsistēmu, kā arī Android mobilajiem tālruņiem. Un mana apņemšanās ir jums, es vienmēr esmu gatavs veltīt dažas minūtes un palīdzēt jums atrisināt visus jautājumus, kas jums varētu rasties šajā interneta pasaulē.