- Crimson Collective tuyên bố có quyền truy cập vào hệ thống Nintendo và phát hành ảnh chụp màn hình với tên thư mục nội bộ.
- Sau đó, Nintendo phủ nhận mọi hành vi vi phạm máy chủ của mình và loại trừ khả năng rò rỉ dữ liệu cá nhân hoặc dữ liệu phát triển.
- Nhóm này hoạt động thông qua tống tiền và truy cập cơ hội, khai thác thông tin xác thực bị lộ, lỗ hổng trên nền tảng đám mây và lỗ hổng web; Red Hat (570 GB) là một ví dụ đáng chú ý.
- Các biện pháp ngăn chặn, kiểm toán pháp y, MFA và đặc quyền tối thiểu được khuyến nghị áp dụng cho các sự cố loại này.
Nhóm tập thể đỏ thẫm tuyên bố đã đột nhập vào hệ thống Nintendo, trong một tập phim một lần nữa tập trung sự chú ý vào bảo vệ kỹ thuật số của các công ty công nghệ lớnSự chú ý đang tập trung vào cáo buộc xâm nhập và việc xem xét kỹ lưỡng các bằng chứng được công bố, trong bối cảnh đặc biệt nhạy cảm đối với an ninh mạng doanh nghiệp.
Cảnh báo Nó trở nên phổ biến sau khi được xuất bản trên X (trước đây là Twitter) được khuếch đại bởi Hackmanac, trong đó a đã được hiển thị chụp cây thư mục (bạn có thể thấy trong hình ảnh bên dưới) về những gì có vẻ là tài nguyên nội bộ của Nintendo, với các tham chiếu như "Bản sao lưu", "Bản dựng phát triển" hoặc "Tài sản sản xuất". Nintendo phủ nhận vụ tấn công này và việc xác minh độc lập bằng chứng đó vẫn đang được tiến hành và như thường lệ, tính xác thực của các tài liệu được đánh giá một cách thận trọng.
Dòng thời gian vụ án và tình trạng chính thức

Theo bằng chứng thu thập được, tuyên bố này lần đầu tiên được lan truyền trên các kênh nhắn tin và mạng xã hội, với Crimson Collective chia sẻ kỳ thi tuyển sinh một phần và câu chuyện tống tiền của nó. Nhóm này, thường hoạt động thông qua Telegram, thường hiển thị danh sách các thư mục hoặc ảnh chụp màn hình để củng cố độ tin cậy của quảng cáo trước khi đàm phán với nạn nhân.
Trong bản cập nhật sau, Nintendo đã phủ nhận một cách rõ ràng sự tồn tại của một vụ vi phạm gây ảnh hưởng đến dữ liệu cá nhân, doanh nghiệp hoặc dữ liệu phát triển. Trong các tuyên bố gửi đến hãng truyền thông Nhật Bản Sankei Shimbun ngày 15 tháng 10, công ty tuyên bố rằng không có bằng chứng nào cho thấy hệ thống của họ bị truy cập sâu; đồng thời, có đề cập rằng một số máy chủ web liên quan đến trang của bạn sẽ hiển thị các sự cố, không có tác động được xác nhận nào đến khách hàng hoặc môi trường nội bộ.
Crimson Collective là ai và thường hoạt động như thế nào?

Crimson Collective đã trở nên khét tiếng vì nhắm mục tiêu tấn công vào các công ty công nghệ, phần mềm và viễn thông. Mô hình lặp lại nhiều nhất của nó là kết hợp nghiên cứu mục tiêu, đột nhập vào các môi trường được cấu hình kém, sau đó công bố bằng chứng hạn chế để gây áp lực. Thông thường, khai thác tập thể đã tiết lộ thông tin xác thực, lỗi cấu hình đám mây và lỗ hổng trong các ứng dụng web, sau đó công bố các yêu cầu về kinh tế hoặc truyền thông.
Nghiên cứu kỹ thuật gần đây mô tả một cách tiếp cận liên quan chặt chẽ đến đám mây: Những kẻ tấn công đang truy tìm các kho lưu trữ và nguồn mở để tìm kiếm khóa và mã thông báo bị rò rỉ bằng các công cụ nguồn mở. nhằm mục đích khám phá “bí mật”.
Khi họ tìm thấy một vectơ khả thi, Họ cố gắng thiết lập tính bền bỉ và tăng cường đặc quyền trên nền tảng đám mây (ví dụ, với danh tính và quyền tạm thời), với nhằm mục đích đánh cắp dữ liệu và kiếm tiền từ quyền truy cậpCác nhà cung cấp như AWS khuyến nghị các thông tin xác thực có thời hạn ngắn, chính sách đặc quyền tối thiểu và xem xét quyền liên tục như các biện pháp phòng thủ.
Các sự cố gần đây được cho là do nhóm gây ra

Trong những tháng gần đây, các cuộc tấn công được cho là do Crimson Collective bao gồm mục tiêu nổi bậtTrường hợp của Red Hat nổi bật, trong đó Nhóm này tuyên bố đã đánh cắp khoảng 570 GB dữ liệu từ khoảng 28.000 kho lưu trữ nội bộ.. Chúng cũng đã được liên kết với Trang web Nintendo bị phá hoại Vào cuối tháng 9, đã xảy ra các vụ xâm nhập vào các công ty viễn thông trong khu vực.
- Mũ Đỏ: khai thác hàng loạt thông tin nội bộ từ hệ sinh thái các dự án tư nhân.
- Viễn thông (ví dụ: Claro Colombia): các chiến dịch tống tiền và công bố bằng chứng có chọn lọc.
- Trang Nintendo: việc sửa đổi trái phép trang web vào cuối tháng 9, được cho là do cùng một nhóm thực hiện.
Những hàm ý và rủi ro tiềm ẩn
Nếu sự xâm nhập như vậy được xác nhận, quyền truy cập vào các bản sao lưu và tài liệu phát triển có thể làm lộ các tài sản quan trọng trong chuỗi sản xuất: tài liệu nội bộ, công cụ, nội dung đang được tạo hoặc thông tin cơ sở hạ tầng. Điều này mở ra cánh cửa cho kỹ thuật đảo ngược, khai thác các lỗ hổng và, trong những trường hợp cực đoan, để vi phạm bản quyền hoặc lợi thế cạnh tranh không chính đáng.
Ngoài ra, việc truy cập vào các khóa, mã thông báo hoặc thông tin xác thực nội bộ sẽ tạo điều kiện thuận lợi cho việc di chuyển ngang sang các môi trường hoặc nhà cung cấp khác, với hiệu ứng domino có thể xảy ra trong chuỗi cung ứngỞ cấp độ danh tiếng và quy định, tác động sẽ phụ thuộc vào phạm vi thực tế của việc tiếp xúc và bản chất của dữ liệu có thể bị xâm phạm.
Phản ứng mong đợi và các thông lệ tốt trong ngành

Trước những sự cố như vậy, Ưu tiên hàng đầu là ngăn chặn và xóa bỏ truy cập trái phép, kích hoạt cuộc điều tra pháp y và tăng cường kiểm soát danh tính và truy cập.Điều quan trọng nữa là phải xem xét lại cấu hình đám mây, loại bỏ các hướng tấn công và áp dụng phép đo từ xa để phát hiện hoạt động bất thường có thể cho thấy sự dai dẳng của kẻ tấn công.
- Ngăn chặn ngay lập tức: Cô lập các hệ thống bị ảnh hưởng, vô hiệu hóa thông tin xác thực bị lộ và chặn các tuyến đường rò rỉ.
- Kiểm toán pháp y: tái tạo dòng thời gian, xác định các vectơ và hợp nhất bằng chứng cho các nhóm kỹ thuật và cơ quan chức năng.
- Tăng cường bảo mật truy cập: luân chuyển khóa, MFA bắt buộc, đặc quyền tối thiểu và phân đoạn mạng.
- Tính minh bạch của quy định: Thông báo cho các cơ quan và người dùng khi cần thiết, kèm theo hướng dẫn rõ ràng để tăng cường bảo mật cá nhân.
Với Sự phủ nhận của Nintendo về khoảng cách bị cáo buộc, Trọng tâm chuyển sang việc xác minh kỹ thuật các bằng chứng được Crimson Collective trình bàyNày, việc tăng cường kiểm soát để tránh gây thêm lo ngại. Trong trường hợp không có bằng chứng thuyết phục, Biện pháp hành động thận trọng là duy trì sự cảnh giác, củng cố cấu hình đám mây và tăng cường hợp tác với các nhóm ứng phó và nhà cung cấp., vì nhóm này đã chứng minh được khả năng khai thác thông tin xác thực bị lộ và lỗi cấu hình trên quy mô lớn.
Tôi là một người đam mê công nghệ và đã biến sở thích “đam mê” của mình thành một nghề. Tôi đã dành hơn 10 năm cuộc đời mình để sử dụng công nghệ tiên tiến và mày mò đủ loại chương trình chỉ vì tò mò. Bây giờ tôi chuyên về công nghệ máy tính và trò chơi điện tử. Điều này là do trong hơn 5 năm, tôi đã viết cho nhiều trang web khác nhau về công nghệ và trò chơi điện tử, tạo ra các bài viết nhằm cung cấp cho bạn thông tin bạn cần bằng ngôn ngữ mà mọi người đều có thể hiểu được.
Nếu bạn có bất kỳ câu hỏi nào, kiến thức của tôi bao gồm mọi thứ liên quan đến hệ điều hành Windows cũng như Android dành cho điện thoại di động. Và cam kết của tôi là với bạn, tôi luôn sẵn sàng dành một vài phút và giúp bạn giải quyết mọi thắc mắc mà bạn có thể có trong thế giới internet này.