Crimson Collective อ้างว่าได้แฮ็ก Nintendo แล้ว แต่บริษัทปฏิเสธและเสริมความปลอดภัยให้แข็งแกร่งยิ่งขึ้น

อัปเดตล่าสุด: 16/10/2025

  • Crimson Collective อ้างว่าสามารถเข้าถึงระบบของ Nintendo ได้และเผยแพร่ภาพหน้าจอพร้อมชื่อโฟลเดอร์ภายใน
  • ต่อมา Nintendo ปฏิเสธการละเมิดเซิร์ฟเวอร์และตัดความเป็นไปได้ของการรั่วไหลของข้อมูลส่วนบุคคลหรือข้อมูลการพัฒนาออกไป
  • กลุ่มนี้ดำเนินการผ่านการรีดไถและการเข้าถึงตามโอกาส โดยแสวงหาประโยชน์จากข้อมูลประจำตัวที่เปิดเผย ข้อบกพร่องบนคลาวด์ และช่องโหว่ของเว็บ Red Hat (570 GB) เป็นตัวอย่างที่โดดเด่น
  • ขอแนะนำมาตรการควบคุม การตรวจสอบนิติวิทยาศาสตร์ MFA และสิทธิพิเศษน้อยที่สุดสำหรับเหตุการณ์ประเภทนี้
การโจมตีทางไซเบอร์ของ Nintendo Crimson Collective

กลุ่ม กลุ่มคริมสัน อ้างว่าสามารถเจาะระบบของ Nintendo ได้ในตอนที่เน้นย้ำถึงความสำคัญของเรื่องนี้อีกครั้ง การปกป้องดิจิทัลของบริษัทเทคโนโลยีขนาดใหญ่ความสนใจมุ่งเน้นไปที่การบุกรุกที่ถูกกล่าวหาและการตรวจสอบหลักฐานที่เปิดเผย ท่ามกลางบริบทที่ละเอียดอ่อนเป็นพิเศษสำหรับความปลอดภัยทางไซเบอร์ขององค์กร

การแจ้งเตือน มันได้รับความนิยมหลังจากตีพิมพ์ใน X (เดิมชื่อ Twitter) ขยายโดย แฮ็กมาแนคที่ได้แสดงไว้ การจับภาพของไดเรกทอรีทรี (ซึ่งคุณจะเห็นได้ในภาพด้านล่าง) ของสิ่งที่ดูเหมือนจะเป็นทรัพยากรภายในของ Nintendo โดยมีการอ้างอิงเช่น "การสำรองข้อมูล" "การสร้างการพัฒนา" หรือ "สินทรัพย์การผลิต" นินเทนโดปฏิเสธการโจมตีครั้งนี้ และการตรวจสอบหลักฐานอย่างอิสระยังคงดำเนินต่อไป และตามปกติ ความแท้จริงของวัสดุ ได้รับการประเมินด้วยความระมัดระวัง

ไทม์ไลน์คดีและสถานะทางการ

คำเตือนการโจมตีของ Nintendo

จากหลักฐานที่รวบรวมได้ พบว่าข้อกล่าวอ้างดังกล่าวแพร่กระจายครั้งแรกผ่านช่องทางข้อความและโซเชียลมีเดีย โดยมีการแชร์ข้อมูลกับ Crimson Collective การสอบเข้าบางส่วน และเรื่องราวการรีดไถ กลุ่มนี้ซึ่งปกติดำเนินการผ่าน Telegram มักจะแสดงรายการโฟลเดอร์หรือภาพหน้าจอเพื่อย้ำความน่าเชื่อถือของโฆษณาก่อนเจรจากับเหยื่อ

เนื้อหาพิเศษ - คลิกที่นี่  วิธีปิดใช้งานไฟร์วอลล์ของ Windows

ในการอัปเดตในภายหลัง นินเทนโดปฏิเสธอย่างชัดเจน การละเมิดที่เกิดขึ้นซึ่งส่งผลกระทบต่อข้อมูลส่วนบุคคล ข้อมูลธุรกิจ หรือข้อมูลการพัฒนา ในแถลงการณ์ต่อสื่อญี่ปุ่น Sankei Shimbun ลงวันที่ 15 ตุลาคม บริษัทระบุว่าไม่มีหลักฐานการเข้าถึงระบบอย่างลึกซึ้ง ขณะเดียวกันก็ระบุว่า เว็บเซิร์ฟเวอร์บางตัว ที่เกี่ยวข้องกับเพจของคุณอาจแสดงเหตุการณ์ต่างๆ โดยไม่มีผลกระทบที่ได้รับการยืนยันต่อลูกค้าหรือสภาพแวดล้อมภายใน

Crimson Collective คือใคร และโดยทั่วไปดำเนินงานอย่างไร?

การโจมตี Nintendo Crimson Collective

Crimson Collective มีชื่อเสียงจากการกำหนดเป้าหมายโจมตีบริษัทต่างๆ เทคโนโลยี ซอฟต์แวร์ และโทรคมนาคมรูปแบบที่เกิดซ้ำมากที่สุดคือการผสมผสานระหว่างการวิจัยเป้าหมาย การเจาะเข้าไปในสภาพแวดล้อมที่กำหนดค่าไม่ดี และการเผยแพร่หลักฐานที่จำกัดภายใต้แรงกดดัน บ่อยครั้งที่ การแสวงหาผลประโยชน์ร่วมกันเปิดเผยข้อมูลประจำตัวข้อผิดพลาดในการกำหนดค่าคลาวด์และช่องโหว่ในแอปพลิเคชันเว็บ เพื่อประกาศความต้องการทางเศรษฐกิจหรือสื่อ.

งานวิจัยทางเทคนิคล่าสุดอธิบายถึงแนวทางที่เชื่อมโยงกับคลาวด์อย่างมาก: ผู้โจมตีกำลังค้นหาข้อมูลจากที่เก็บข้อมูลและโอเพ่นซอร์สเพื่อหาคีย์และโทเค็นที่รั่วไหลโดยใช้เครื่องมือโอเพ่นซอร์ส มุ่งหวังที่จะค้นพบ “ความลับ”

เมื่อพวกเขาพบเวกเตอร์ที่มีชีวิต พวกเขาพยายามสร้างความคงอยู่และยกระดับสิทธิ์บนแพลตฟอร์มคลาวด์ (เช่น ด้วยข้อมูลประจำตัวชั่วคราวและการอนุญาต) ด้วย มุ่งหวังที่จะขโมยข้อมูลและสร้างรายได้จากการเข้าถึงผู้ให้บริการเช่น AWS แนะนำให้ใช้ข้อมูลประจำตัวแบบอายุสั้น นโยบายสิทธิ์ขั้นต่ำ และการตรวจสอบสิทธิ์อย่างต่อเนื่องเป็นแนวป้องกัน

เนื้อหาพิเศษ - คลิกที่นี่  ฉันจะเปลี่ยนการตั้งค่าความปลอดภัยบน Mac ของฉันได้อย่างไร?

เหตุการณ์ที่เกิดขึ้นเมื่อเร็วๆ นี้ เกี่ยวข้องกับกลุ่ม

แฮ็ค cnmc-3

ในช่วงไม่กี่เดือนที่ผ่านมา การโจมตีที่เกิดขึ้นเกิดจาก Crimson Collective รวมถึง เป้าหมายที่มีโปรไฟล์สูงกรณีของ Red Hat โดดเด่นเป็นพิเศษ กลุ่มดังกล่าวอ้างว่าได้ขโมยข้อมูลประมาณ 570 GB จากที่เก็บข้อมูลภายในประมาณ 28.000 แห่ง. พวกเขายังเชื่อมโยงกับ การทำลายล้างเว็บไซต์ของ Nintendo ปลายเดือนกันยายน เริ่มมีการแทรกแซงบริษัทโทรคมนาคมในภูมิภาคแล้ว

  • หมวกสีแดง: การดึงข้อมูลภายในจำนวนมหาศาลจากระบบนิเวศโครงการเอกชน
  • โทรคมนาคม (เช่น Claro Colombia): การรณรงค์ด้วยการรีดไถและการเผยแพร่หลักฐานอย่างเลือกปฏิบัติ
  • หน้า Nintendo: การแก้ไขปรับปรุงเว็บไซต์โดยไม่ได้รับอนุญาตในช่วงปลายเดือนกันยายน ซึ่งเชื่อว่าเป็นฝีมือของกลุ่มเดียวกัน

ผลกระทบและความเสี่ยงที่อาจเกิดขึ้น

หากได้รับการยืนยันว่ามีการบุกรุกดังกล่าว การเข้าถึงข้อมูลสำรองและสื่อการพัฒนา อาจเปิดเผยทรัพย์สินที่สำคัญในห่วงโซ่การผลิต: เอกสารภายใน เครื่องมือ เนื้อหาที่กำลังสร้าง หรือข้อมูลโครงสร้างพื้นฐาน เปิดประตูสู่การวิศวกรรมย้อนกลับ, การใช้ประโยชน์จากช่องโหว่และ, ในกรณีที่รุนแรงถึงขั้น การละเมิดลิขสิทธิ์หรือความได้เปรียบในการแข่งขันที่ไม่เหมาะสม.

นอกจากนี้ การเข้าถึงคีย์ภายใน โทเค็น หรือข้อมูลประจำตัวจะช่วยอำนวยความสะดวกในการเคลื่อนย้ายไปยังสภาพแวดล้อมหรือผู้ให้บริการอื่นด้วย ผลกระทบโดมิโนที่อาจเกิดขึ้นในห่วงโซ่อุปทานในระดับชื่อเสียงและกฎระเบียบ ผลกระทบจะขึ้นอยู่กับขอบเขตที่แท้จริงของการเปิดเผยและลักษณะของข้อมูลที่อาจถูกบุกรุก

เนื้อหาพิเศษ - คลิกที่นี่  Cómo desproteger un archivo RAR

การตอบสนองที่คาดหวังและแนวทางปฏิบัติที่ดีในอุตสาหกรรม

การโจมตีทางไซเบอร์บน Nintendo

เมื่อเผชิญกับเหตุการณ์ดังกล่าว สิ่งสำคัญที่สุดคือการควบคุมและกำจัดการเข้าถึงที่ไม่ได้รับอนุญาต เปิดใช้งานการสืบสวนทางนิติวิทยาศาสตร์ และเสริมสร้างการควบคุมข้อมูลประจำตัวและการเข้าถึงการตรวจสอบการกำหนดค่าคลาวด์ กำจัดเวกเตอร์โจมตี และใช้การวัดระยะไกลเพื่อตรวจจับกิจกรรมที่ผิดปกติ ซึ่งอาจบ่งชี้ถึงการคงอยู่ของผู้โจมตี ถือเป็นกุญแจสำคัญ

  • การกักกันทันที: แยกระบบที่ได้รับผลกระทบ ปิดการใช้งานข้อมูลประจำตัวที่เปิดเผย และบล็อกเส้นทางการแยกข้อมูล
  • การตรวจสอบทางนิติวิทยาศาสตร์: สร้างไทม์ไลน์ใหม่ระบุเวกเตอร์และรวบรวมหลักฐานสำหรับทีมงานด้านเทคนิคและหน่วยงานที่เกี่ยวข้อง
  • การเสริมความแข็งแกร่งในการเข้าถึง: การหมุนเวียนคีย์, MFA บังคับ, สิทธิ์ขั้นต่ำ และการแบ่งส่วนเครือข่าย
  • ความโปร่งใสด้านกฎระเบียบ: แจ้งให้หน่วยงานและผู้ใช้ทราบเมื่อเหมาะสม พร้อมแนวทางที่ชัดเจนเพื่อเพิ่มความปลอดภัยให้กับแต่ละบุคคล

ด้วย การปฏิเสธของ Nintendo เกี่ยวกับช่องว่างที่ถูกกล่าวอ้าง จุดเน้นเปลี่ยนไปที่การตรวจสอบทางเทคนิคของหลักฐานที่นำเสนอโดย Crimson Collectiveเฮ้ การเสริมกำลังการควบคุมเพื่อหลีกเลี่ยงการตื่นตระหนกเพิ่มเติม ในกรณีที่ไม่มีหลักฐานที่แน่ชัด แนวทางปฏิบัติที่รอบคอบคือการรักษาความระมัดระวัง เสริมความแข็งแกร่งให้กับการกำหนดค่าคลาวด์ และเสริมสร้างความร่วมมือกับทีมตอบสนองและผู้จำหน่ายเนื่องจากกลุ่มได้แสดงให้เห็นความสามารถในการใช้ประโยชน์จากข้อมูลประจำตัวที่เปิดเผยและข้อผิดพลาดในการกำหนดค่าในระดับใหญ่แล้ว

มัลแวร์ที่มองไม่เห็น
บทความที่เกี่ยวข้อง:
วิธีปกป้องพีซีของคุณจากมัลแวร์ที่มองไม่เห็นเช่น XWorm และ NotDoor