- Crimson Collective, Nintendo sistemlerine erişim sağladığını iddia etti ve dahili klasör adlarını içeren bir ekran görüntüsü yayınladı.
- Nintendo daha sonra sunucularında herhangi bir ihlal olduğu iddialarını reddetti ve kişisel veya geliştirme verilerinin sızdırılma ihtimalini ortadan kaldırdı.
- Grup, açığa çıkmış kimlik bilgilerini, bulut tabanlı kusurları ve web güvenlik açıklarını istismar ederek gasp ve fırsatçı erişim yoluyla faaliyet gösteriyor; Red Hat (570 GB) bunun önemli bir örneği.
- Bu tür olaylar için kontrol önlemleri, adli denetim, MFA ve en az ayrıcalık önerilmektedir.
Grup Kızıl Kolektif Nintendo sistemlerine girdiğini iddia ediyor, bir kez daha spot ışığını üzerine çeken bir bölümde büyük teknoloji şirketlerinin dijital korumasıKurumsal siber güvenlik açısından özellikle hassas bir bağlamda, dikkatler iddia edilen izinsiz giriş ve yayınlanan delillerin incelenmesine çevrildi.
Uyarı X'te yayınlanan bir makaleden sonra popüler oldu (eski adıyla Twitter) tarafından güçlendirildi Hackmanac, a'nın gösterildiği yerde dizin ağacının yakalanması (Aşağıdaki resimde görebileceğiniz gibi) Nintendo'nun dahili kaynakları gibi görünen ve "Yedeklemeler", "Geliştirici Yapıları" veya "Üretim Varlıkları" gibi referanslar içeren kaynaklar. Nintendo bu saldırıyı reddediyor ve bu kanıtın bağımsız doğrulaması devam ediyor ve her zamanki gibi, malzemelerin özgünlüğü ihtiyatla değerlendirilir.
Davanın zaman çizelgesi ve resmi durumu

Toplanan delillere göre iddia ilk olarak mesajlaşma ve sosyal medya kanallarında yayıldı ve Crimson Collective tarafından paylaşıldı kısmi giriş sınavları ve gasp söylemi. Genellikle Telegram üzerinden faaliyet gösteren grup, kurbanlarla pazarlık yapmadan önce reklamlarının güvenilirliğini güçlendirmek için klasör listeleri veya ekran görüntüleri yayınlıyor.
Daha sonraki bir güncellemede, Nintendo açıkça reddetti Kişisel, ticari veya geliştirme verilerini tehlikeye atan bir ihlalin varlığı. Şirket, 15 Ekim tarihli Japon medya kuruluşu Sankei Shimbun'a yaptığı açıklamada, sistemlerine derin erişim olduğuna dair herhangi bir kanıt bulunmadığını belirtti; aynı zamanda, bazı web sunucuları Sayfanızla ilgili olaylar gösterilmiş olurdu, ancak müşteriler veya dahili ortamlar üzerinde doğrulanmış bir etkisi olmazdı.
Crimson Collective kimdir ve genellikle nasıl çalışır?

Crimson Collective, saldırılarını şirketlere yöneltmesiyle ün kazandı teknoloji, yazılım ve telekomünikasyonEn sık tekrarlanan örüntüsü, hedef araştırmayı, kötü yapılandırılmış ortamlara girmeyi ve ardından baskı yapmak için sınırlı kanıtlar yayınlamayı birleştirir. Çoğu zaman, toplu istismarlar ifşa edilmiş kimlik bilgilerini ortaya çıkardı, web uygulamalarındaki bulut yapılandırma hataları ve güvenlik açıkları, daha sonra ekonomik veya medya taleplerini duyurmak.
Son zamanlarda yapılan teknik araştırmalar buluta çok bağlı bir yaklaşımı tanımlıyor: Saldırganlar, açık kaynaklı araçlar kullanılarak sızdırılan anahtarlar ve belirteçler için depoları ve açık kaynakları tarıyor. “sırları” keşfetmeyi amaçlıyor.
Uygun bir vektör bulduklarında, Bulut platformlarında kalıcılık sağlamaya ve ayrıcalıkları artırmaya çalışıyorlar (örneğin, geçici kimlikler ve izinlerle), verileri sızdırmayı ve erişimi paraya çevirmeyi hedefliyorAWS gibi sağlayıcılar, savunma hatları olarak kısa ömürlü kimlik bilgilerini, en az ayrıcalık politikasını ve sürekli izin incelemesini öneriyor.
Son zamanlarda gruba atfedilen olaylar

Son aylarda, saldırılar şu şekilde gerçekleşti: Crimson Collective şunları içerir: yüksek profilli hedeflerBunlardan Red Hat örneği öne çıkıyor Grubun, yaklaşık 28.000 bin dahili depolama alanından yaklaşık 570 GB veri çaldığı iddia ediliyor.Bunlar ayrıca şunlarla da bağlantılıdır: Nintendo sitesinin tahrip edilmesi Eylül ayının sonunda bölgede telekomünikasyon şirketlerine yönelik saldırılar başlamıştı.
- Red Hat: özel projeler ekosisteminden büyük miktarda iç bilginin çıkarılması.
- Telekomünikasyon (örneğin Claro Colombia): gasp ve seçici delil yayınlama kampanyaları.
- Nintendo Sayfası: Eylül ayı sonunda sitede yapılan izinsiz değişiklik de aynı gruba atfedildi.
Sonuçlar ve potansiyel riskler
Böyle bir izinsiz girişin doğrulanması durumunda, yedeklemelere ve geliştirme materyallerine erişim üretim zincirindeki kritik varlıkları açığa çıkarabilir: dahili dokümantasyon, araçlar, oluşturulan içerik veya altyapı bilgileri. tersine mühendisliğe kapılar açar, güvenlik açıklarının istismar edilmesi ve, aşırı durumlarda, korsanlık veya haksız rekabet avantajı.
Ek olarak, dahili anahtarlara, belirteçlere veya kimlik bilgilerine erişim, diğer ortamlara veya sağlayıcılara yatay hareketleri kolaylaştıracaktır. tedarik zincirinde olası domino etkisiİtibar ve düzenleyici düzeyde etki, maruziyetin gerçek kapsamına ve tehlikeye girebilecek verilerin niteliğine bağlı olacaktır.
Sektörde beklenen yanıt ve iyi uygulamalar

Bu tür olaylar karşısında, Öncelik yetkisiz erişimleri engellemek ve ortadan kaldırmak, adli soruşturmayı etkinleştirmek ve kimlik ve erişim kontrollerini güçlendirmektir.Ayrıca bulut yapılandırmalarını gözden geçirmek, saldırı vektörlerini ortadan kaldırmak ve saldırganın devamlılığını gösterebilecek anormal aktiviteleri tespit etmek için telemetri uygulamak da önemlidir.
- Acilen kontrol altına alınması: Etkilenen sistemleri izole edin, ifşa olan kimlik bilgilerini devre dışı bırakın ve sızma yollarını engelleyin.
- Adli denetim: Zaman çizelgesini yeniden oluşturmak, vektörleri belirlemek ve teknik ekipler ve yetkililer için kanıtları birleştirmek.
- Erişim güçlendirme: anahtar rotasyonu, zorunlu MFA, en az ayrıcalık ve ağ segmentasyonu.
- Düzenleyici şeffaflık: Uygun durumlarda, bireysel güvenliği artırmak için net yönergelerle kurumları ve kullanıcıları bilgilendirin.
İle birlikte Nintendo'nun inkarı iddia edilen boşluk hakkında, Odak noktası, Crimson Collective tarafından sunulan kanıtların teknik doğrulamasına kayıyorHey, daha fazla korkutma yaşamamak için kontrollerin güçlendirilmesi. Kesin kanıt olmadığı için, Tedbirli hareket tarzı, uyanıklığı sürdürmek, bulut yapılandırmalarını güçlendirmek ve müdahale ekipleri ve satıcılarla iş birliğini güçlendirmektir.Zira grup, ifşa edilen kimlik bilgilerini ve yapılandırma hatalarını büyük ölçekte istismar etme yeteneğini zaten kanıtladı.
Ben "inek" merakını mesleğe dönüştürmüş bir teknoloji tutkunuyum. Hayatımın 10 yıldan fazlasını en son teknolojiyi kullanarak ve sırf merakımdan dolayı her türlü programı kurcalayarak geçirdim. Artık bilgisayar teknolojisi ve video oyunları konusunda uzmanlaştım. Bunun nedeni, 5 yılı aşkın bir süredir teknoloji ve video oyunlarıyla ilgili çeşitli web sitelerinde yazılar yazıyor olmam ve ihtiyacınız olan bilgileri herkesin anlayabileceği bir dilde size vermeye çalışan makaleler oluşturmamdır.
Sorularınız varsa bilgim Windows işletim sistemi ve cep telefonları için Android ile ilgili her şeyi kapsar. Ve size olan bağlılığımdır, her zaman birkaç dakikamı ayırmaya ve bu internet dünyasında aklınıza gelebilecek her türlü soruyu çözmenize yardımcı olmaya hazırım.