- Crimson Collective pretendoi qasje në sistemet Nintendo dhe publikoi një pamje të ekranit me emrat e dosjeve të brendshme.
- Nintendo më vonë mohoi çdo shkelje të serverave të saj dhe përjashtoi rrjedhjet e të dhënave personale ose të zhvillimit.
- Grupi vepron nëpërmjet zhvatjes dhe aksesit oportunist, duke shfrytëzuar kredencialet e ekspozuara, të metat e bazuara në cloud dhe dobësitë e internetit; Red Hat (570 GB) është një shembull i dukshëm.
- Për incidente të këtij lloji rekomandohen masa të përmbajtjes, auditim mjeko-ligjor, MFA dhe privilegji më i vogël.
Grupi Crimson Collective pretendon se ka depërtuar në sistemet Nintendo, në një episod që e vë përsëri në qendër të vëmendjes mbrojtja dixhitale e kompanive të mëdha të teknologjisëVëmendja është përqendruar te ndërhyrja e dyshuar dhe shqyrtimi i provave të publikuara, në një kontekst veçanërisht të ndjeshëm për sigurinë kibernetike të korporatave.
Alarmi U bë popullor pas një botimi në X. (më parë Twitter) i amplifikuar nga Hackmanac, ku u tregua një kapja e pemës së direktorive (të cilat mund t’i shihni në imazhin më poshtë) të asaj që duket se janë burime të brendshme të Nintendo-s, me referenca të tilla si “Kopje rezervë”, “Ndërtime zhvilluesish” ose “Aseteve të prodhimit”. Nintendo e mohon këtë sulm. dhe verifikimi i pavarur i këtyre provave është duke vazhduar dhe, si zakonisht, autenticitetin e materialeve vlerësohet me kujdes.
Afati kohor i çështjes dhe statusi zyrtar

Sipas provave të mbledhura, pretendimi u përhap fillimisht në kanalet e mesazheve dhe mediave sociale, me Crimson Collective që e ndau... provimet e pjesshme të pranimit dhe narrativën e tij të zhvatjes. Grupi, i cili zakonisht vepron përmes Telegram, shpesh shfaq lista dosjesh ose pamjesh të ekranit për të përforcuar besueshmërinë e reklamave të tij përpara se të negociojë me viktimat.
Në një përditësim të mëvonshëm, Nintendo e mohoi shprehimisht këtë. ekzistencën e një shkeljeje që kompromentoi të dhënat personale, të biznesit ose të zhvillimit. Në deklaratat për median japoneze Sankei Shimbun të datës 15 tetor, kompania deklaroi se nuk kishte prova për akses të thellë në sistemet e saj; në të njëjtën kohë, u përmend se disa servera web të lidhura me faqen tuaj do të kishin treguar incidente, pa ndikim të konfirmuar te klientët ose mjediset e brendshme.
Kush është Crimson Collective dhe si funksionon zakonisht?

Crimson Collective ka fituar famë të keqe për synimin e sulmeve të saj ndaj firmave të teknologji, softuer dhe telekomunikacionModeli i tij më i përsëritur kombinon kërkimin e synuar, depërtimin në mjedise të konfiguruara keq dhe më pas publikimin e provave të kufizuara për të ushtruar presion. Shpesh, shfrytëzimet kolektive ekspozojnë kredencialet, gabime dhe dobësi të konfigurimit të cloud-it në aplikacionet web, për të shpallur më pas kërkesat ekonomike ose mediatike.
Hulumtimet e fundit teknike përshkruajnë një qasje shumë të lidhur me cloud-in: Sulmuesit po kontrollojnë depot dhe burimet e hapura për çelësa dhe tokena të rrjedhura duke përdorur mjete me burim të hapur. që synonin zbulimin e “sekreteve”.
Kur ata gjejnë një vektor të qëndrueshëm, Ata përpiqen të krijojnë qëndrueshmëri dhe të përshkallëzojnë privilegjet në platformat cloud. (për shembull, me identitete dhe leje kalimtare), me synojnë të nxjerrin të dhëna dhe të fitojnë para nga qasjaOfruesit si AWS rekomandojnë kredencialet jetëshkurtra, një politikë me privilegjin më të vogël dhe shqyrtimin e vazhdueshëm të lejeve si linja mbrojtjeje.
Incidentet e fundit që i atribuohen grupit

Në muajt e fundit, sulmet i atribuohen Crimson Collective përfshin objektiva të profilit të lartëRasti i Red Hat spikat, nga i cili Grupi pretendon se ka vjedhur rreth 570 GB të dhëna nga rreth 28.000 depo të brendshme.Ato janë lidhur gjithashtu me Dëmtimi i faqes së Nintendo-s Në fund të shtatorit, kishte tashmë ndërhyrje kundër kompanive të telekomunikacionit në rajon.
- Kapele e kuqe: nxjerrje masive e informacionit të brendshëm nga ekosistemi i saj i projekteve private.
- Telekomunikacioni (p.sh., Claro, Kolumbi): fushata me zhvatje dhe publikim selektiv të provave.
- Faqja e Nintendos: modifikim i paautorizuar i faqes në fund të shtatorit, që i atribuohet të njëjtit grup.
Implikimet dhe rreziqet e mundshme
Nëse një ndërhyrje e tillë do të konfirmohej, qasja në kopjet rezervë dhe materialet e zhvillimit mund të ekspozojë asete kritike në zinxhirin e prodhimitdokumentacion i brendshëm, mjete, përmbajtje që po krijohet ose informacion mbi infrastrukturën. Kjo hap dyert për inxhinieri të kundërt, shfrytëzimi i dobësive dhe, në raste ekstreme, për të pirateria ose avantazhi konkurrues i padrejtë.
Përveç kësaj, qasja në çelësat, tokenët ose kredencialet e brendshme do të lehtësonte lëvizjet anësore në mjedise ose ofrues të tjerë, me një efekti i mundshëm domino në zinxhirin e furnizimitNë nivelin e reputacionit dhe rregullator, ndikimi do të varet nga fushëveprimi aktual i ekspozimit dhe natyra e të dhënave që mund të kompromentohen.
Përgjigja e pritur dhe praktikat e mira në industri

Përballë ngjarjeve të tilla, Prioriteti është të përmbahet dhe zhduket aksesi i paautorizuar, të aktivizohet një hetim mjeko-ligjor dhe të forcohen kontrollet e identitetit dhe aksesit.Është gjithashtu thelbësore të rishikohen konfigurimet e cloud-it, të eliminohen vektorët e sulmit dhe të zbatohet telemetria për të zbuluar aktivitetin anormal që mund të tregojë këmbënguljen e sulmuesit.
- Përmbajtje e menjëhershme: Izoloni sistemet e prekura, çaktivizoni kredencialet e ekspozuara dhe bllokoni rrugët e nxjerrjes.
- Auditimi mjeko-ligjor: rindërtoni vijën kohore, identifikoni vektorët dhe konsolidoni provat për ekipet teknike dhe autoritetet.
- Forcimi i aksesit: rotacioni i çelësave, MFA e detyrueshme, privilegji më i vogël dhe segmentimi i rrjetit.
- Transparenca rregullatore: Njoftoni agjencitë dhe përdoruesit kur është e përshtatshme, me udhëzime të qarta për të rritur sigurinë individuale.
Me Mohimi i Nintendos në lidhje me boshllëkun e supozuar, Fokusi zhvendoset te verifikimi teknik i provave të paraqitura nga Crimson Collective.Hej, përforcimi i kontrolleve për të shmangur frikësime të mëtejshme. Në mungesë të provave përfundimtare, Veprimi i kujdesshëm është ruajtja e vigjilencës, forcimi i konfigurimeve të cloud-it dhe forcimi i bashkëpunimit me ekipet e reagimit dhe shitësit., pasi grupi ka demonstruar tashmë aftësinë për të shfrytëzuar kredencialet e ekspozuara dhe gabimet e konfigurimit në një shkallë të gjerë.
Unë jam një entuziast i teknologjisë që i kam kthyer në profesion interesat e tij "geek". Kam shpenzuar më shumë se 10 vjet të jetës sime duke përdorur teknologjinë më të fundit dhe duke punuar me të gjitha llojet e programeve nga kurioziteti i pastër. Tani jam specializuar në teknologjinë kompjuterike dhe videolojërat. Kjo sepse prej më shumë se 5 vitesh shkruaj për faqe të ndryshme interneti mbi teknologjinë dhe videolojërat, duke krijuar artikuj që kërkojnë t'ju japin informacionin që ju nevojitet në një gjuhë të kuptueshme nga të gjithë.
Nëse keni ndonjë pyetje, njohuritë e mia variojnë nga gjithçka që lidhet me sistemin operativ Windows si dhe Android për telefonat celularë. Dhe angazhimi im është për ju, unë jam gjithmonë i gatshëm të kaloj disa minuta dhe t'ju ndihmoj të zgjidhni çdo pyetje që mund të keni në këtë botë të internetit.