- Crimson Collective przyznało się do dostępu do systemów Nintendo i opublikowało zrzut ekranu z nazwami wewnętrznych folderów.
- Nintendo później zaprzeczyło jakimkolwiek naruszeniom bezpieczeństwa swoich serwerów i wykluczyło wyciek danych osobowych lub dotyczących twórców gry.
- Grupa działa w oparciu o wymuszenia i oportunistyczny dostęp, wykorzystując ujawnione dane uwierzytelniające, wady chmury obliczeniowej i luki w zabezpieczeniach sieci. Znaczącym przykładem jest tu Red Hat (570 GB).
- W przypadku tego typu incydentów zaleca się stosowanie środków ograniczających, audytu kryminalistycznego, uwierzytelniania wieloskładnikowego i ograniczanie uprawnień do minimum.
Grupa Karmazynowy kolektyw twierdzi, że włamał się do systemów Nintendow odcinku, który po raz kolejny rzuca światło na cyfrowa ochrona dużych firm technologicznychUwaga skupiona jest na domniemanym włamaniu i kontroli ujawnionych dowodów w kontekście szczególnie delikatnej kwestii cyberbezpieczeństwa przedsiębiorstw.
Alert Stał się popularny po publikacji na X (dawniej Twitter) wzmocniony przez Hackmanac, gdzie pokazano przechwytywanie drzewa katalogów (które można zobaczyć na poniższym obrazku) to, co najprawdopodobniej są wewnętrznymi zasobami Nintendo, z odniesieniami takimi jak „Kopie zapasowe”, „Wersje deweloperskie” lub „Zasoby produkcyjne”. Nintendo zaprzecza temu atakowi a niezależna weryfikacja tych dowodów jest w toku i, jak zwykle, autentyczność materiałów należy oceniać z ostrożnością.
Oś czasu sprawy i jej oficjalny status

Z zebranych dowodów wynika, że roszczenie najpierw rozpowszechniło się za pośrednictwem wiadomości i kanałów mediów społecznościowych, a Crimson Collective udostępniło częściowe egzaminy wstępne i jej narracja o wymuszeniach. Grupa, która zazwyczaj działa za pośrednictwem Telegramu, często wyświetla listy folderów lub zrzuty ekranu, aby wzmocnić wiarygodność swoich reklam przed negocjacjami z ofiarami.
W późniejszej aktualizacji, Nintendo wyraźnie zaprzeczyło istnienie naruszenia, które naruszyło dane osobowe, biznesowe lub rozwojowe. W oświadczeniu dla japońskiego portalu Sankei Shimbun z 15 października firma stwierdziła, że nie ma dowodów na głęboki dostęp do jej systemów; jednocześnie wspomniano, że niektóre serwery WWW powiązane z Twoją stroną wykazałyby incydenty, bez potwierdzonego wpływu na klientów lub środowisko wewnętrzne.
Kim jest Crimson Collective i jak działa?

Crimson Collective zyskało rozgłos dzięki atakom na firmy technologia, oprogramowanie i telekomunikacja. Jego najczęściej powtarzany schemat obejmuje badania docelowe, włamywanie się do słabo skonfigurowanych środowisk, a następnie publikowanie ograniczonych dowodów w celu wywarcia presji. Często zbiorowe wyczyny ujawniły dane uwierzytelniające, błędy konfiguracji chmury i luki w zabezpieczeniach aplikacji internetowych, aby następnie ogłosić żądania ekonomiczne lub medialne.
Najnowsze badania techniczne opisują podejście silnie powiązane z chmurą: Atakujący przeszukują repozytoria i otwarte źródła w poszukiwaniu kluczy i tokenów, które wyciekły za pomocą narzędzi open source. mające na celu odkrycie „sekretów”.
Gdy znajdą żywotnego wektora, Próbują zapewnić trwałość i eskalować uprawnienia na platformach chmurowych (na przykład z ulotnymi tożsamościami i uprawnieniami), z mają na celu wykradanie danych i monetyzację dostępuDostawcy, tacy jak AWS, jako linie obrony zalecają krótkotrwałe poświadczenia, politykę najmniejszych uprawnień i ciągły przegląd uprawnień.
Incydenty ostatnio przypisywane grupie

W ostatnich miesiącach ataki przypisywane W skład Crimson Collective wchodzą: cele o wysokim profiluNa szczególną uwagę zasługuje przypadek Red Hat, Grupa twierdzi, że ukradła około 570 GB danych z około 28 000 wewnętrznych repozytoriów.. Zostały one również powiązane z Niszczenie witryny Nintendo Pod koniec września doszło już do włamań do firm telekomunikacyjnych w regionie.
- Czerwony kapelusz: masowe wydobywanie wewnętrznych informacji z ekosystemu prywatnych projektów.
- Telekomunikacja (np. Claro Colombia): kampanie oparte na wymuszeniach i wybiórczej publikacji dowodów.
- Strona Nintendo: nieautoryzowana modyfikacja witryny pod koniec września, przypisywana tej samej grupie.
Konsekwencje i potencjalne zagrożenia
W przypadku potwierdzenia takiego włamania dostęp do kopii zapasowych i materiałów programistycznych będzie niemożliwy. może ujawnić krytyczne zasoby w łańcuchu produkcyjnym: wewnętrzna dokumentacja, narzędzia, tworzona treść lub informacje o infrastrukturze. To otwiera drzwi do inżynierii odwrotnej, wykorzystanie luk iw skrajnych przypadkach do piractwo lub nienależna przewaga konkurencyjna.
Ponadto dostęp do wewnętrznych kluczy, tokenów lub poświadczeń ułatwiłby przemieszczanie się do innych środowisk lub dostawców, możliwy efekt domina w łańcuchu dostawNa poziomie reputacji i regulacji skutki będą zależeć od rzeczywistego zakresu narażenia i charakteru danych, które mogą zostać naruszone.
Oczekiwana odpowiedź i dobre praktyki w branży

W obliczu takich incydentów, Priorytetem jest ograniczenie i wyeliminowanie nieautoryzowanego dostępu, przeprowadzenie dochodzenia kryminalistycznego oraz wzmocnienie kontroli tożsamości i dostępu.Kluczowe jest również dokonanie przeglądu konfiguracji chmury, wyeliminowanie wektorów ataków i zastosowanie telemetrii w celu wykrycia nietypowej aktywności, która może wskazywać na uporczywość atakujących.
- Natychmiastowe powstrzymanie: Zaizoluj zainfekowane systemy, wyłącz ujawnione dane uwierzytelniające i zablokuj ścieżki eksfiltracji.
- Audyt śledczy: zrekonstruować oś czasu, zidentyfikować wektory i skonsolidować dowody dla zespołów technicznych i organów.
- Wzmocnienie dostępu: rotacja kluczy, obowiązkowe uwierzytelnianie wieloskładnikowe, najmniejsze uprawnienia i segmentacja sieci.
- Przejrzystość regulacyjna: W razie potrzeby powiadamiaj agencje i użytkowników, podając im jasne wytyczne mające na celu zwiększenie bezpieczeństwa poszczególnych osób.
Z Zaprzeczenie Nintendo o rzekomej luce, Uwaga skupia się na technicznej weryfikacji dowodów przedstawionych przez Crimson CollectiveHej, wzmocnienie kontroli, żeby uniknąć dalszych panik. W obliczu braku rozstrzygających dowodów, Rozsądnym działaniem jest zachowanie czujności, wzmocnienie konfiguracji chmury i zacieśnienie współpracy z zespołami reagowania i dostawcami.ponieważ grupa ta już udowodniła, że potrafi wykorzystywać ujawnione dane uwierzytelniające i błędy konfiguracji na dużą skalę.
Jestem entuzjastą technologii, który swoje „geekowskie” zainteresowania przekształcił w zawód. Spędziłem ponad 10 lat mojego życia, korzystając z najnowocześniejszych technologii i majsterkując przy wszelkiego rodzaju programach z czystej ciekawości. Teraz specjalizuję się w technologii komputerowej i grach wideo. Dzieje się tak dlatego, że od ponad 5 lat piszę dla różnych serwisów poświęconych technologii i grom wideo, tworząc artykuły, których celem jest dostarczenie potrzebnych informacji w języku zrozumiałym dla każdego.
Jeśli masz jakieś pytania, moja wiedza obejmuje wszystko, co jest związane z systemem operacyjnym Windows, a także Androidem dla telefonów komórkowych. Moje zaangażowanie jest wobec Ciebie. Zawsze jestem gotowy poświęcić kilka minut i pomóc Ci rozwiązać wszelkie pytania, jakie możesz mieć w tym internetowym świecie.