- Crimson Collective อ้างว่าสามารถเข้าถึงระบบของ Nintendo ได้และเผยแพร่ภาพหน้าจอพร้อมชื่อโฟลเดอร์ภายใน
- ต่อมา Nintendo ปฏิเสธการละเมิดเซิร์ฟเวอร์และตัดความเป็นไปได้ของการรั่วไหลของข้อมูลส่วนบุคคลหรือข้อมูลการพัฒนาออกไป
- กลุ่มนี้ดำเนินการผ่านการรีดไถและการเข้าถึงตามโอกาส โดยแสวงหาประโยชน์จากข้อมูลประจำตัวที่เปิดเผย ข้อบกพร่องบนคลาวด์ และช่องโหว่ของเว็บ Red Hat (570 GB) เป็นตัวอย่างที่โดดเด่น
- ขอแนะนำมาตรการควบคุม การตรวจสอบนิติวิทยาศาสตร์ MFA และสิทธิพิเศษน้อยที่สุดสำหรับเหตุการณ์ประเภทนี้
กลุ่ม กลุ่มคริมสัน อ้างว่าสามารถเจาะระบบของ Nintendo ได้ในตอนที่เน้นย้ำถึงความสำคัญของเรื่องนี้อีกครั้ง การปกป้องดิจิทัลของบริษัทเทคโนโลยีขนาดใหญ่ความสนใจมุ่งเน้นไปที่การบุกรุกที่ถูกกล่าวหาและการตรวจสอบหลักฐานที่เปิดเผย ท่ามกลางบริบทที่ละเอียดอ่อนเป็นพิเศษสำหรับความปลอดภัยทางไซเบอร์ขององค์กร
การแจ้งเตือน มันได้รับความนิยมหลังจากตีพิมพ์ใน X (เดิมชื่อ Twitter) ขยายโดย แฮ็กมาแนคที่ได้แสดงไว้ การจับภาพของไดเรกทอรีทรี (ซึ่งคุณจะเห็นได้ในภาพด้านล่าง) ของสิ่งที่ดูเหมือนจะเป็นทรัพยากรภายในของ Nintendo โดยมีการอ้างอิงเช่น "การสำรองข้อมูล" "การสร้างการพัฒนา" หรือ "สินทรัพย์การผลิต" นินเทนโดปฏิเสธการโจมตีครั้งนี้ และการตรวจสอบหลักฐานอย่างอิสระยังคงดำเนินต่อไป และตามปกติ ความแท้จริงของวัสดุ ได้รับการประเมินด้วยความระมัดระวัง
ไทม์ไลน์คดีและสถานะทางการ

จากหลักฐานที่รวบรวมได้ พบว่าข้อกล่าวอ้างดังกล่าวแพร่กระจายครั้งแรกผ่านช่องทางข้อความและโซเชียลมีเดีย โดยมีการแชร์ข้อมูลกับ Crimson Collective การสอบเข้าบางส่วน และเรื่องราวการรีดไถ กลุ่มนี้ซึ่งปกติดำเนินการผ่าน Telegram มักจะแสดงรายการโฟลเดอร์หรือภาพหน้าจอเพื่อย้ำความน่าเชื่อถือของโฆษณาก่อนเจรจากับเหยื่อ
ในการอัปเดตในภายหลัง นินเทนโดปฏิเสธอย่างชัดเจน การละเมิดที่เกิดขึ้นซึ่งส่งผลกระทบต่อข้อมูลส่วนบุคคล ข้อมูลธุรกิจ หรือข้อมูลการพัฒนา ในแถลงการณ์ต่อสื่อญี่ปุ่น Sankei Shimbun ลงวันที่ 15 ตุลาคม บริษัทระบุว่าไม่มีหลักฐานการเข้าถึงระบบอย่างลึกซึ้ง ขณะเดียวกันก็ระบุว่า เว็บเซิร์ฟเวอร์บางตัว ที่เกี่ยวข้องกับเพจของคุณอาจแสดงเหตุการณ์ต่างๆ โดยไม่มีผลกระทบที่ได้รับการยืนยันต่อลูกค้าหรือสภาพแวดล้อมภายใน
Crimson Collective คือใคร และโดยทั่วไปดำเนินงานอย่างไร?

Crimson Collective มีชื่อเสียงจากการกำหนดเป้าหมายโจมตีบริษัทต่างๆ เทคโนโลยี ซอฟต์แวร์ และโทรคมนาคมรูปแบบที่เกิดซ้ำมากที่สุดคือการผสมผสานระหว่างการวิจัยเป้าหมาย การเจาะเข้าไปในสภาพแวดล้อมที่กำหนดค่าไม่ดี และการเผยแพร่หลักฐานที่จำกัดภายใต้แรงกดดัน บ่อยครั้งที่ การแสวงหาผลประโยชน์ร่วมกันเปิดเผยข้อมูลประจำตัวข้อผิดพลาดในการกำหนดค่าคลาวด์และช่องโหว่ในแอปพลิเคชันเว็บ เพื่อประกาศความต้องการทางเศรษฐกิจหรือสื่อ.
งานวิจัยทางเทคนิคล่าสุดอธิบายถึงแนวทางที่เชื่อมโยงกับคลาวด์อย่างมาก: ผู้โจมตีกำลังค้นหาข้อมูลจากที่เก็บข้อมูลและโอเพ่นซอร์สเพื่อหาคีย์และโทเค็นที่รั่วไหลโดยใช้เครื่องมือโอเพ่นซอร์ส มุ่งหวังที่จะค้นพบ “ความลับ”
เมื่อพวกเขาพบเวกเตอร์ที่มีชีวิต พวกเขาพยายามสร้างความคงอยู่และยกระดับสิทธิ์บนแพลตฟอร์มคลาวด์ (เช่น ด้วยข้อมูลประจำตัวชั่วคราวและการอนุญาต) ด้วย มุ่งหวังที่จะขโมยข้อมูลและสร้างรายได้จากการเข้าถึงผู้ให้บริการเช่น AWS แนะนำให้ใช้ข้อมูลประจำตัวแบบอายุสั้น นโยบายสิทธิ์ขั้นต่ำ และการตรวจสอบสิทธิ์อย่างต่อเนื่องเป็นแนวป้องกัน
เหตุการณ์ที่เกิดขึ้นเมื่อเร็วๆ นี้ เกี่ยวข้องกับกลุ่ม

ในช่วงไม่กี่เดือนที่ผ่านมา การโจมตีที่เกิดขึ้นเกิดจาก Crimson Collective รวมถึง เป้าหมายที่มีโปรไฟล์สูงกรณีของ Red Hat โดดเด่นเป็นพิเศษ กลุ่มดังกล่าวอ้างว่าได้ขโมยข้อมูลประมาณ 570 GB จากที่เก็บข้อมูลภายในประมาณ 28.000 แห่ง. พวกเขายังเชื่อมโยงกับ การทำลายล้างเว็บไซต์ของ Nintendo ปลายเดือนกันยายน เริ่มมีการแทรกแซงบริษัทโทรคมนาคมในภูมิภาคแล้ว
- หมวกสีแดง: การดึงข้อมูลภายในจำนวนมหาศาลจากระบบนิเวศโครงการเอกชน
- โทรคมนาคม (เช่น Claro Colombia): การรณรงค์ด้วยการรีดไถและการเผยแพร่หลักฐานอย่างเลือกปฏิบัติ
- หน้า Nintendo: การแก้ไขปรับปรุงเว็บไซต์โดยไม่ได้รับอนุญาตในช่วงปลายเดือนกันยายน ซึ่งเชื่อว่าเป็นฝีมือของกลุ่มเดียวกัน
ผลกระทบและความเสี่ยงที่อาจเกิดขึ้น
หากได้รับการยืนยันว่ามีการบุกรุกดังกล่าว การเข้าถึงข้อมูลสำรองและสื่อการพัฒนา อาจเปิดเผยทรัพย์สินที่สำคัญในห่วงโซ่การผลิต: เอกสารภายใน เครื่องมือ เนื้อหาที่กำลังสร้าง หรือข้อมูลโครงสร้างพื้นฐาน เปิดประตูสู่การวิศวกรรมย้อนกลับ, การใช้ประโยชน์จากช่องโหว่และ, ในกรณีที่รุนแรงถึงขั้น การละเมิดลิขสิทธิ์หรือความได้เปรียบในการแข่งขันที่ไม่เหมาะสม.
นอกจากนี้ การเข้าถึงคีย์ภายใน โทเค็น หรือข้อมูลประจำตัวจะช่วยอำนวยความสะดวกในการเคลื่อนย้ายไปยังสภาพแวดล้อมหรือผู้ให้บริการอื่นด้วย ผลกระทบโดมิโนที่อาจเกิดขึ้นในห่วงโซ่อุปทานในระดับชื่อเสียงและกฎระเบียบ ผลกระทบจะขึ้นอยู่กับขอบเขตที่แท้จริงของการเปิดเผยและลักษณะของข้อมูลที่อาจถูกบุกรุก
การตอบสนองที่คาดหวังและแนวทางปฏิบัติที่ดีในอุตสาหกรรม

เมื่อเผชิญกับเหตุการณ์ดังกล่าว สิ่งสำคัญที่สุดคือการควบคุมและกำจัดการเข้าถึงที่ไม่ได้รับอนุญาต เปิดใช้งานการสืบสวนทางนิติวิทยาศาสตร์ และเสริมสร้างการควบคุมข้อมูลประจำตัวและการเข้าถึงการตรวจสอบการกำหนดค่าคลาวด์ กำจัดเวกเตอร์โจมตี และใช้การวัดระยะไกลเพื่อตรวจจับกิจกรรมที่ผิดปกติ ซึ่งอาจบ่งชี้ถึงการคงอยู่ของผู้โจมตี ถือเป็นกุญแจสำคัญ
- การกักกันทันที: แยกระบบที่ได้รับผลกระทบ ปิดการใช้งานข้อมูลประจำตัวที่เปิดเผย และบล็อกเส้นทางการแยกข้อมูล
- การตรวจสอบทางนิติวิทยาศาสตร์: สร้างไทม์ไลน์ใหม่ระบุเวกเตอร์และรวบรวมหลักฐานสำหรับทีมงานด้านเทคนิคและหน่วยงานที่เกี่ยวข้อง
- การเสริมความแข็งแกร่งในการเข้าถึง: การหมุนเวียนคีย์, MFA บังคับ, สิทธิ์ขั้นต่ำ และการแบ่งส่วนเครือข่าย
- ความโปร่งใสด้านกฎระเบียบ: แจ้งให้หน่วยงานและผู้ใช้ทราบเมื่อเหมาะสม พร้อมแนวทางที่ชัดเจนเพื่อเพิ่มความปลอดภัยให้กับแต่ละบุคคล
ด้วย การปฏิเสธของ Nintendo เกี่ยวกับช่องว่างที่ถูกกล่าวอ้าง จุดเน้นเปลี่ยนไปที่การตรวจสอบทางเทคนิคของหลักฐานที่นำเสนอโดย Crimson Collectiveเฮ้ การเสริมกำลังการควบคุมเพื่อหลีกเลี่ยงการตื่นตระหนกเพิ่มเติม ในกรณีที่ไม่มีหลักฐานที่แน่ชัด แนวทางปฏิบัติที่รอบคอบคือการรักษาความระมัดระวัง เสริมความแข็งแกร่งให้กับการกำหนดค่าคลาวด์ และเสริมสร้างความร่วมมือกับทีมตอบสนองและผู้จำหน่ายเนื่องจากกลุ่มได้แสดงให้เห็นความสามารถในการใช้ประโยชน์จากข้อมูลประจำตัวที่เปิดเผยและข้อผิดพลาดในการกำหนดค่าในระดับใหญ่แล้ว
ฉันเป็นผู้ชื่นชอบเทคโนโลยีที่เปลี่ยนความสนใจ "เกินบรรยาย" ของเขาให้กลายเป็นอาชีพ ฉันใช้เวลามากกว่า 10 ปีในชีวิตไปกับเทคโนโลยีล้ำสมัยและปรับแต่งโปรแกรมทุกประเภทด้วยความอยากรู้อยากเห็น ตอนนี้ฉันมีความเชี่ยวชาญในด้านเทคโนโลยีคอมพิวเตอร์และวิดีโอเกม เนื่องจากเป็นเวลากว่า 5 ปีแล้วที่ฉันเขียนให้กับเว็บไซต์ต่างๆ เกี่ยวกับเทคโนโลยีและวิดีโอเกม โดยสร้างบทความที่พยายามให้ข้อมูลที่คุณต้องการในภาษาที่ทุกคนเข้าใจได้
หากคุณมีคำถามใดๆ ความรู้ของฉันมีตั้งแต่ทุกอย่างที่เกี่ยวข้องกับระบบปฏิบัติการ Windows รวมถึง Android สำหรับโทรศัพท์มือถือ และความมุ่งมั่นของฉันคือคุณ ฉันยินดีสละเวลาสักครู่เสมอและช่วยคุณแก้ไขคำถามใดๆ ที่คุณอาจมีในโลกอินเทอร์เน็ตนี้