ക്രിംസൺ കളക്ടീവ് നിന്റെൻഡോ ഹാക്ക് ചെയ്തതായി അവകാശപ്പെടുന്നു: കമ്പനി അത് നിഷേധിക്കുകയും സുരക്ഷ ശക്തിപ്പെടുത്തുകയും ചെയ്യുന്നു

അവസാന അപ്ഡേറ്റ്: 16/10/2025

  • ക്രിംസൺ കളക്ടീവ് നിന്റെൻഡോ സിസ്റ്റങ്ങളിലേക്കുള്ള ആക്‌സസ് അവകാശപ്പെടുകയും ആന്തരിക ഫോൾഡർ നാമങ്ങളുള്ള ഒരു സ്‌ക്രീൻഷോട്ട് പുറത്തിറക്കുകയും ചെയ്‌തു.
  • നിൻടെൻഡോ പിന്നീട് അവരുടെ സെർവറുകളിൽ ഏതെങ്കിലും തരത്തിലുള്ള ലംഘനം നടത്തിയിട്ടില്ലെന്നും വ്യക്തിഗത അല്ലെങ്കിൽ വികസന ഡാറ്റ ചോർന്നിട്ടില്ലെന്നും പറഞ്ഞു.
  • ഈ ഗ്രൂപ്പ് പ്രവർത്തിക്കുന്നത് പിടിച്ചുപറിയിലൂടെയും അവസരവാദപരമായ ആക്‌സസ്സിലൂടെയുമാണ്, വെളിപ്പെടുത്തിയ ക്രെഡൻഷ്യലുകൾ, ക്ലൗഡ് അധിഷ്ഠിത പിഴവുകൾ, വെബ് ദുർബലതകൾ എന്നിവ ചൂഷണം ചെയ്യുന്നു; Red Hat (570 GB) ഒരു ശ്രദ്ധേയമായ ഉദാഹരണമാണ്.
  • ഇത്തരം സംഭവങ്ങൾക്ക് കണ്ടെയ്ൻമെന്റ് നടപടികൾ, ഫോറൻസിക് ഓഡിറ്റിംഗ്, എംഎഫ്എ, ലീസ്റ്റ് പ്രിവിലേജ് എന്നിവ ശുപാർശ ചെയ്യുന്നു.
നിന്റെൻഡോ ക്രിംസൺ കളക്ടീവ് സൈബർ ആക്രമണം

ഗ്രൂപ്പ് ക്രിംസൺ കളക്ടീവ് നിൻടെൻഡോ സിസ്റ്റങ്ങളിൽ അതിക്രമിച്ചു കയറിയതായി അവകാശപ്പെടുന്നു., വീണ്ടും ശ്രദ്ധാകേന്ദ്രമാക്കുന്ന ഒരു എപ്പിസോഡിൽ വലിയ സാങ്കേതിക കമ്പനികളുടെ ഡിജിറ്റൽ സംരക്ഷണംകോർപ്പറേറ്റ് സൈബർ സുരക്ഷയ്ക്ക് പ്രത്യേകിച്ച് സെൻസിറ്റീവ് ആയ ഒരു സന്ദർഭത്തിൽ, ആരോപിക്കപ്പെടുന്ന കടന്നുകയറ്റത്തിലും പുറത്തുവിട്ട തെളിവുകളുടെ സൂക്ഷ്മപരിശോധനയിലും ശ്രദ്ധ കേന്ദ്രീകരിക്കുന്നു.

മുന്നറിയിപ്പ് എക്‌സിലെ ഒരു പ്രസിദ്ധീകരണത്തിനുശേഷം ഇത് ജനപ്രിയമായി. (മുമ്പ് ട്വിറ്റർ) ആംപ്ലിഫൈ ചെയ്തത് ഹാക്ക്മാനാക്, അവിടെ a കാണിച്ചിരുന്നു ഡയറക്ടറി ട്രീ ക്യാപ്‌ചർ ചെയ്യുക "ബാക്കപ്പുകൾ", "ഡെവ് ബിൽഡുകൾ" അല്ലെങ്കിൽ "പ്രൊഡക്ഷൻ അസറ്റുകൾ" പോലുള്ള റഫറൻസുകൾ ഉപയോഗിച്ച് ആന്തരിക നിൻടെൻഡോ ഉറവിടങ്ങളായി കാണപ്പെടുന്നവ (താഴെയുള്ള ചിത്രത്തിൽ നിങ്ങൾക്ക് കാണാൻ കഴിയും). ഈ ആക്രമണം നിൻടെൻഡോ നിഷേധിക്കുന്നു ആ തെളിവുകളുടെ സ്വതന്ത്രമായ പരിശോധന നടന്നുകൊണ്ടിരിക്കുന്നു, പതിവുപോലെ, വസ്തുക്കളുടെ ആധികാരികത ജാഗ്രതയോടെ വിലയിരുത്തപ്പെടുന്നു.

കേസിന്റെ സമയക്രമവും ഔദ്യോഗിക സ്ഥിതിയും

നിന്റെൻഡോ ആക്രമണ മുന്നറിയിപ്പ്

ശേഖരിച്ച തെളിവുകൾ പ്രകാരം, ഈ അവകാശവാദം ആദ്യം പ്രചരിച്ചത് മെസ്സേജിംഗിലൂടെയും സോഷ്യൽ മീഡിയ ചാനലുകളിലൂടെയുമാണ്, ക്രിംസൺ കളക്ടീവ് ഷെയറിംഗ് വഴിയാണ്. ഭാഗിക പ്രവേശന പരീക്ഷകൾ കൂടാതെ അവരുടെ കൊള്ളയടിക്കലിന്റെ വിവരണവും. സാധാരണയായി ടെലിഗ്രാം വഴി പ്രവർത്തിക്കുന്ന ഗ്രൂപ്പ്, ഇരകളുമായി ചർച്ച നടത്തുന്നതിന് മുമ്പ് അവരുടെ പരസ്യങ്ങളുടെ വിശ്വാസ്യത ശക്തിപ്പെടുത്തുന്നതിനായി പലപ്പോഴും ഫോൾഡറുകളുടെയോ സ്ക്രീൻഷോട്ടുകളുടെയോ ലിസ്റ്റുകൾ പ്രദർശിപ്പിക്കാറുണ്ട്.

എക്സ്ക്ലൂസീവ് ഉള്ളടക്കം - ഇവിടെ ക്ലിക്ക് ചെയ്യുക  വിൻഡോസ് ഫയർവാൾ എങ്ങനെ പ്രവർത്തനരഹിതമാക്കാം

പിന്നീടുള്ള ഒരു അപ്‌ഡേറ്റിൽ, നിൻടെൻഡോ വ്യക്തമായി നിഷേധിച്ചു വ്യക്തിഗത, ബിസിനസ് അല്ലെങ്കിൽ വികസന ഡാറ്റയിൽ വിട്ടുവീഴ്ച ചെയ്യുന്ന ഒരു ലംഘനത്തിന്റെ നിലനിൽപ്പ്. ഒക്ടോബർ 15 ന് ജാപ്പനീസ് മാധ്യമമായ സാൻകെയ് ഷിംബുണിന് നൽകിയ പ്രസ്താവനയിൽ, കമ്പനി തങ്ങളുടെ സിസ്റ്റങ്ങളിലേക്ക് ആഴത്തിലുള്ള ആക്‌സസ് ഉണ്ടെന്നതിന് തെളിവുകളൊന്നുമില്ലെന്ന് പ്രസ്താവിച്ചു; അതേസമയം, ചില വെബ് സെർവറുകൾ നിങ്ങളുടെ പേജുമായി ബന്ധപ്പെട്ട സംഭവങ്ങൾ കാണിക്കുമായിരുന്നു, ഉപഭോക്താക്കളെയോ ആന്തരിക പരിതസ്ഥിതികളെയോ ബാധിച്ചതായി സ്ഥിരീകരിച്ചിട്ടില്ല.

ക്രിംസൺ കളക്ടീവ് ആരാണ്, അത് സാധാരണയായി എങ്ങനെയാണ് പ്രവർത്തിക്കുന്നത്?

നിൻടെൻഡോ ക്രിംസൺ കളക്ടീവിനെതിരെ ആക്രമണം

സ്ഥാപനങ്ങളെ ആക്രമിക്കുന്നതിലാണ് ക്രിംസൺ കളക്ടീവ് കുപ്രസിദ്ധി നേടിയത്. സാങ്കേതികവിദ്യ, സോഫ്റ്റ്‌വെയർ, ടെലികമ്മ്യൂണിക്കേഷൻസ്. അതിന്റെ ഏറ്റവും ആവർത്തിച്ചുള്ള രീതി ലക്ഷ്യ ഗവേഷണത്തെ സംയോജിപ്പിക്കുന്നു, മോശമായി ക്രമീകരിച്ച പരിതസ്ഥിതികളിലേക്ക് നുഴഞ്ഞുകയറുന്നു, തുടർന്ന് സമ്മർദ്ദത്തിന് വിധേയമായി പരിമിതമായ തെളിവുകൾ പ്രസിദ്ധീകരിക്കുന്നു. പലപ്പോഴും, വെളിപ്പെടുത്തിയ യോഗ്യതകളെ കൂട്ടായി ചൂഷണം ചെയ്യുന്നു, വെബ് ആപ്ലിക്കേഷനുകളിലെ ക്ലൗഡ് കോൺഫിഗറേഷൻ പിശകുകളും അപകടസാധ്യതകളും, തുടർന്ന് സാമ്പത്തിക അല്ലെങ്കിൽ മാധ്യമ ആവശ്യങ്ങൾ പ്രഖ്യാപിക്കാൻ.

സമീപകാല സാങ്കേതിക ഗവേഷണങ്ങൾ വളരെ ക്ലൗഡ്-ലിങ്ക്ഡ് സമീപനത്തെ വിവരിക്കുന്നു: ഓപ്പൺ സോഴ്‌സ് ഉപകരണങ്ങൾ ഉപയോഗിച്ച് ചോർന്ന കീകൾക്കും ടോക്കണുകൾക്കുമായി ആക്രമണകാരികൾ റിപ്പോസിറ്ററികളും ഓപ്പൺ സോഴ്‌സുകളും ട്രോൾ ചെയ്യുന്നു. "രഹസ്യങ്ങൾ" കണ്ടെത്തുന്നതിന് ലക്ഷ്യമിടുന്നു.

അവർ ഒരു പ്രായോഗിക വെക്റ്റർ കണ്ടെത്തുമ്പോൾ, അവർ ക്ലൗഡ് പ്ലാറ്റ്‌ഫോമുകളിൽ സ്ഥിരത സ്ഥാപിക്കാനും പ്രത്യേകാവകാശങ്ങൾ വർദ്ധിപ്പിക്കാനും ശ്രമിക്കുന്നു. (ഉദാഹരണത്തിന്, താൽക്കാലിക ഐഡന്റിറ്റികളും അനുമതികളും ഉപയോഗിച്ച്), ഡാറ്റ ചോർത്തി ആക്‌സസ് ഉപയോഗിച്ച് ധനസമ്പാദനം നടത്തുക എന്നതാണ് ലക്ഷ്യം.AWS പോലുള്ള ദാതാക്കൾ പ്രതിരോധ മാർഗ്ഗങ്ങളായി ഹ്രസ്വകാല ക്രെഡൻഷ്യലുകൾ, കുറഞ്ഞ പ്രിവിലേജ് നയം, തുടർച്ചയായ അനുമതി അവലോകനം എന്നിവ ശുപാർശ ചെയ്യുന്നു.

എക്സ്ക്ലൂസീവ് ഉള്ളടക്കം - ഇവിടെ ക്ലിക്ക് ചെയ്യുക  എന്റെ മാക്കിലെ സുരക്ഷാ ക്രമീകരണങ്ങൾ എങ്ങനെ മാറ്റാം?

ഗ്രൂപ്പുമായി ബന്ധപ്പെട്ട് അടുത്തിടെ നടന്ന സംഭവങ്ങൾ

cnmc-3 ഹാക്ക്

സമീപ മാസങ്ങളിൽ, ആക്രമണങ്ങൾക്ക് കാരണമായത് ക്രിംസൺ കളക്ടീവിൽ ഉൾപ്പെടുന്നു ഉയർന്ന ലക്ഷ്യങ്ങൾറെഡ് ഹാറ്റിന്റെ കാര്യം വേറിട്ടുനിൽക്കുന്നു, അതിൽ ഏകദേശം 28.000 ആന്തരിക സംഭരണികളിൽ നിന്ന് ഏകദേശം 570 ജിബി ഡാറ്റ മോഷ്ടിച്ചതായി ഗ്രൂപ്പ് അവകാശപ്പെടുന്നു.. അവയുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു നിൻടെൻഡോ സൈറ്റ് വികൃതമാക്കൽ സെപ്റ്റംബർ അവസാനത്തോടെ, മേഖലയിലെ ടെലികമ്മ്യൂണിക്കേഷൻ കമ്പനികൾക്കെതിരെ ഇതിനകം തന്നെ കടന്നുകയറ്റങ്ങൾ ഉണ്ടായിരുന്നു.

  • റെഡ് ഹാറ്റ്: സ്വകാര്യ പദ്ധതികളുടെ ആവാസവ്യവസ്ഥയിൽ നിന്ന് ആന്തരിക വിവരങ്ങളുടെ വൻതോതിലുള്ള വേർതിരിച്ചെടുക്കൽ.
  • ടെലികമ്മ്യൂണിക്കേഷൻസ് (ഉദാ. ക്ലാരോ കൊളംബിയ): കൊള്ളയടിക്കലും തെളിവുകളുടെ തിരഞ്ഞെടുത്ത പ്രസിദ്ധീകരണവുമായുള്ള പ്രചാരണങ്ങൾ.
  • നിൻടെൻഡോ പേജ്: സെപ്റ്റംബർ അവസാനം സൈറ്റിന്റെ അനധികൃത പരിഷ്ക്കരണം, അതേ ഗ്രൂപ്പിന്റേതാണെന്ന് ആരോപിക്കപ്പെട്ടു.

പ്രത്യാഘാതങ്ങളും സാധ്യതയുള്ള അപകടസാധ്യതകളും

അത്തരമൊരു കടന്നുകയറ്റം സ്ഥിരീകരിക്കുകയാണെങ്കിൽ, ബാക്കപ്പുകളിലേക്കും വികസന സാമഗ്രികളിലേക്കും പ്രവേശനം ഉൽപ്പാദന ശൃംഖലയിലെ നിർണായക ആസ്തികൾ തുറന്നുകാട്ടാൻ കഴിയും: ആന്തരിക ഡോക്യുമെന്റേഷൻ, ഉപകരണങ്ങൾ, സൃഷ്ടിക്കപ്പെടുന്ന ഉള്ളടക്കം അല്ലെങ്കിൽ അടിസ്ഥാന സൗകര്യ വിവരങ്ങൾ. ഇത് റിവേഴ്സ് എഞ്ചിനീയറിംഗിനുള്ള വാതിലുകൾ തുറക്കുന്നു, ദുർബലതകളുടെ ചൂഷണവും, അങ്ങേയറ്റത്തെ സന്ദർഭങ്ങളിൽ, വരെ കടൽക്കൊള്ള അല്ലെങ്കിൽ അനാവശ്യ മത്സര നേട്ടം.

കൂടാതെ, ആന്തരിക കീകൾ, ടോക്കണുകൾ അല്ലെങ്കിൽ ക്രെഡൻഷ്യലുകൾ എന്നിവയിലേക്കുള്ള പ്രവേശനം മറ്റ് പരിതസ്ഥിതികളിലേക്കോ ദാതാക്കളിലേക്കോ ഉള്ള ലാറ്ററൽ നീക്കങ്ങളെ സുഗമമാക്കും, a വിതരണ ശൃംഖലയിൽ സാധ്യമായ ഡൊമിനോ പ്രഭാവംപ്രശസ്തി, നിയന്ത്രണ തലങ്ങളിൽ, ആഘാതം എക്സ്പോഷറിന്റെ യഥാർത്ഥ വ്യാപ്തിയെയും അപഹരിക്കപ്പെട്ടേക്കാവുന്ന ഡാറ്റയുടെ സ്വഭാവത്തെയും ആശ്രയിച്ചിരിക്കും.

എക്സ്ക്ലൂസീവ് ഉള്ളടക്കം - ഇവിടെ ക്ലിക്ക് ചെയ്യുക  Cómo desproteger un archivo RAR

വ്യവസായത്തിൽ പ്രതീക്ഷിക്കുന്ന പ്രതികരണവും നല്ല രീതികളും

നിൻടെൻഡോയിൽ സൈബർ ആക്രമണം

ഇത്തരം സംഭവങ്ങൾ ഉണ്ടാകുമ്പോൾ, അനധികൃത പ്രവേശനം നിയന്ത്രിക്കുകയും ഇല്ലാതാക്കുകയും ചെയ്യുക, ഫോറൻസിക് അന്വേഷണം സജീവമാക്കുക, തിരിച്ചറിയൽ, ആക്സസ് നിയന്ത്രണങ്ങൾ ശക്തിപ്പെടുത്തുക എന്നിവയാണ് മുൻഗണന.ക്ലൗഡ് കോൺഫിഗറേഷനുകൾ അവലോകനം ചെയ്യുക, ആക്രമണ വെക്റ്ററുകൾ ഇല്ലാതാക്കുക, ആക്രമണകാരിയുടെ സ്ഥിരതയെ സൂചിപ്പിക്കുന്ന അസാധാരണമായ പ്രവർത്തനം കണ്ടെത്തുന്നതിന് ടെലിമെട്രി പ്രയോഗിക്കുക എന്നിവയും പ്രധാനമാണ്.

  • ഉടനടിയുള്ള നിയന്ത്രണം: ബാധിച്ച സിസ്റ്റങ്ങളെ ഒറ്റപ്പെടുത്തുക, തുറന്നുകാണിക്കുന്ന ക്രെഡൻഷ്യലുകൾ പ്രവർത്തനരഹിതമാക്കുക, പുറംതള്ളൽ വഴികൾ തടയുക.
  • ഫോറൻസിക് ഓഡിറ്റ്: സാങ്കേതിക സംഘങ്ങൾക്കും അധികാരികൾക്കും വേണ്ടി ടൈംലൈൻ പുനർനിർമ്മിക്കുക, വെക്റ്ററുകളെ തിരിച്ചറിയുക, തെളിവുകൾ ഏകീകരിക്കുക.
  • ആക്സസ് കാഠിന്യം: കീ റൊട്ടേഷൻ, നിർബന്ധിത എംഎഫ്എ, ലീസ്റ്റ് പ്രിവിലേജ്, നെറ്റ്‌വർക്ക് സെഗ്‌മെന്റേഷൻ.
  • നിയന്ത്രണ സുതാര്യത: വ്യക്തിഗത സുരക്ഷ വർദ്ധിപ്പിക്കുന്നതിനുള്ള വ്യക്തമായ മാർഗ്ഗനിർദ്ദേശങ്ങൾ ഉൾപ്പെടുത്തി, ഉചിതമായ സമയത്ത് ഏജൻസികളെയും ഉപയോക്താക്കളെയും അറിയിക്കുക.

ഉപയോഗിച്ച് നിന്റെൻഡോയുടെ നിഷേധം ആരോപിക്കപ്പെടുന്ന വിടവിനെക്കുറിച്ച്, ക്രിംസൺ കളക്ടീവ് അവതരിപ്പിച്ച തെളിവുകളുടെ സാങ്കേതിക പരിശോധനയിലേക്ക് ശ്രദ്ധ മാറുന്നു.ഹേയ്, കൂടുതൽ ഭയപ്പെടുത്തലുകൾ ഒഴിവാക്കാൻ നിയന്ത്രണങ്ങൾ ശക്തിപ്പെടുത്തുന്നു. നിർണായക തെളിവുകളുടെ അഭാവത്തിൽ, ജാഗ്രത പാലിക്കുക, ക്ലൗഡ് കോൺഫിഗറേഷനുകൾ ശക്തിപ്പെടുത്തുക, പ്രതികരണ ടീമുകളുമായും വെണ്ടർമാരുമായും സഹകരണം ശക്തിപ്പെടുത്തുക എന്നിവയാണ് വിവേകപൂർണ്ണമായ നടപടി., കാരണം ഗ്രൂപ്പ് ഇതിനകം തന്നെ തുറന്നുകാണിച്ച ക്രെഡൻഷ്യലുകളും കോൺഫിഗറേഷൻ പിശകുകളും വലിയ തോതിൽ ചൂഷണം ചെയ്യാനുള്ള കഴിവ് തെളിയിച്ചിട്ടുണ്ട്.

അദൃശ്യ മാൽവെയർ
അനുബന്ധ ലേഖനം:
XWorm, NotDoor പോലുള്ള അദൃശ്യ മാൽവെയറുകളിൽ നിന്ന് നിങ്ങളുടെ പിസിയെ എങ്ങനെ സംരക്ഷിക്കാം