Crimson Collective

Crimson Collective , bulut odaklı izinsiz girişler konusunda uzmanlaşmış, hassas verileri çalmak için öncelikle AWS ortamlarını hedef alan ve kurbanlara kamuya ifşa ve fidye talepleri yoluyla baskı yapan yeni bir siber gasp grubudur.

Kurumunuz Crimson Collective'in Saldırılarına Karşı Güvende mi?

Crimson Collective'in Kökeni

Bu Crimson Collectiveveri sızdırma ve gasp amacıyla AWS bulut ortamlarına yönelik hedefli saldırılar gerçekleştiren yeni ortaya çıkan bir tehdit grubudur. Grup ilk olarak, özel GitLab depolarını çaldıkları iddia edilen Red Hat 'e yönelik bir saldırının sorumluluğunu üstlendikten sonra dikkat çekmiştir. Operasyonları AWS mimarisi, IAM yapılandırmaları ve buluta özgü hizmetler hakkında derin bir anlayışa sahip olduklarını gösteriyor - bu meşru bileşenlerden yararlanarak sızma gerçekleşene kadar fark edilmeden kalıyorlar.

Crimson Collective , AWS bulut sitelerini hedef alan ve şifreleme yerine veri hırsızlığına odaklanan yeni ortaya çıkmış bir şantaj amaçlı aktördür. Grup, bir Red Hat Consulting GitLab örneğini ihlal etme ve büyük bir dahili depo hazinesini dışarı sızdırma sorumluluğunu kamuya açıkladı; Red Hat, GitLab danışmanlığına yetkisiz erişimi doğruladı ancak en sansasyonel hırsızlık iddialarını doğrulamadı. Açık kaynak raporları Crimson Collective 'in faaliyetlerini AWS'nin sistematik keşfi ve bulut verilerinin dışa aktarılmasıyla ilişkilendiriyor ki bu da Rapid7'nin AWS odaklı son saldırılara ilişkin gözlemleriyle uyumlu.

Daha geniş siber gasp ekosistemleriyle (örneğin, ShinyHunters/"Scattered Lapsus$ Hunters") işbirliği veya uyum göstergeleri vardır, ancak kesin operasyonel ilişki akıcıdır ve kesin olarak tanımlanmamıştır.

Crimson Collective tarafından hedeflenen ülkeler

Etki, ABD ve Avrupa kuruluşlarını kapsayan kapsam ve bildirimlerle (Belçika'nın ulusal siber güvenlik otoritesi tarafından olayla bağlantılı bir risk tavsiyesi de dahil olmak üzere) küresel görünmektedir.

Crimson Collective tarafından hedeflenen sektörler

Şimdiye kadar, büyük bulut ayak izlerine ve değerli kaynak koduna veya müşteri eserlerine sahip kuruluşların isimleri raporlarda yer aldı - yazılım satıcıları ve danışmanlık kolları öne çıkıyor; medyada ayrıca büyük kurumsal ve kamu sektörü CER'lerine de iddia edilen risk olarak atıfta bulunuluyor, ancak bu spesifik iddialar Red Hat tarafından doğrulanmadı.

Crimson Collective'in Kurbanları

Red Hat Consulting'in özel GitLab örneği yetkisiz erişime ve veri kopyalamaya maruz kaldı. Doğrulanmamış ancak aktör tarafından iddia edilen: büyük çaplı depo/CER hırsızlığı ve danışmanlık müşterilerinin aşağı akışta tehlikeye atılması.

Saldırı Yöntemi

Saldırı Aşamaları ve Etkinlikler

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Aktörler, TruffleHog kullanarak sızdırılmış uzun vadeli AWS erişim anahtarlarını toplar ve doğrular (TruffleHog GetCallerIdentity çağrısı ve CloudTrail'de "TruffleHog" kullanıcı aracısı). Daha sonra IAM kullanıcıları oluştururlar (CreateUser, CreateLoginProfile, CreateAccessKey) kalıcılık için. Oluşturmanın başarısız olduğu durumlarda, yetkileri SimulatePrincipalPolicy.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Ekliyorlar YöneticiErişimi yeni kullanıcılara (AttachUserPolicy) ve ortamı kapsamlı bir şekilde envanterleyin: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS kotaları ve uygulama envanterleri (uzun bir liste Tanımla*, Liste*ve Get* hizmetler arası çağrılar).

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

İzin verilen EC2 örneklerini (RunInstances, CreateSecurityGroup) ve hacim ekleme (AttachVolume) kopyalanan verileri işlenmek veya ileriye aktarılmak üzere bağlamak için.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

RDS ana şifrelerini sıfırlarlar (ModifyDBInstance), RDS anlık görüntüleri alma (CreateDBSnapshot) ve S3'e aktarın (StartExportTask). EBS anlık görüntüleri oluştururlar (CreateSnapshot) veri hazırlama olarak.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Sızma, S3 nesne erişimi yoluyla gerçekleşir (GetObject) ve potansiyel olarak saldırgan kontrolündeki EC2 örneklerinden.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Etki haraç niteliğindedir: mağdurlar çalınan verileri detaylandıran ve ödeme talep eden e-postalar alır (mağdurun kendi SES'i de dahil); müttefik grupların medya ve sızıntı sitesi paylaşımları yoluyla kamuoyu baskısı artırılır.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Aktörler, TruffleHog kullanarak sızdırılmış uzun vadeli AWS erişim anahtarlarını toplar ve doğrular (TruffleHog GetCallerIdentity çağrısı ve CloudTrail'de "TruffleHog" kullanıcı aracısı). Daha sonra IAM kullanıcıları oluştururlar (CreateUser, CreateLoginProfile, CreateAccessKey) kalıcılık için. Oluşturmanın başarısız olduğu durumlarda, yetkileri SimulatePrincipalPolicy.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Ekliyorlar YöneticiErişimi yeni kullanıcılara (AttachUserPolicy) ve ortamı kapsamlı bir şekilde envanterleyin: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS kotaları ve uygulama envanterleri (uzun bir liste Tanımla*, Liste*ve Get* hizmetler arası çağrılar).

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma
Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi
Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif
Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

İzin verilen EC2 örneklerini (RunInstances, CreateSecurityGroup) ve hacim ekleme (AttachVolume) kopyalanan verileri işlenmek veya ileriye aktarılmak üzere bağlamak için.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

RDS ana şifrelerini sıfırlarlar (ModifyDBInstance), RDS anlık görüntüleri alma (CreateDBSnapshot) ve S3'e aktarın (StartExportTask). EBS anlık görüntüleri oluştururlar (CreateSnapshot) veri hazırlama olarak.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme
Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Sızma, S3 nesne erişimi yoluyla gerçekleşir (GetObject) ve potansiyel olarak saldırgan kontrolündeki EC2 örneklerinden.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Etki haraç niteliğindedir: mağdurlar çalınan verileri detaylandıran ve ödeme talep eden e-postalar alır (mağdurun kendi SES'i de dahil); müttefik grupların medya ve sızıntı sitesi paylaşımları yoluyla kamuoyu baskısı artırılır.

MITRE ATT&CK Haritalama

Crimson Collective'in TTP'leri

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Sıkça Sorulan Sorular

Crimson Collective bir fidye yazılımı grubu mu?

AWS içindeki ilk hamleleri ne olacak?

Ayrıcalıkları nasıl yükseltiyorlar?

En çok hangi verilere değer veriyorlar?

Veriler nasıl hazırlanır ve dışarı aktarılır?

E-posta/SMS'i etkiliyorlar mı?

Şüphelendiğimizde hangi acil önlemi uygulamalıyız?

Tekrarlanan girişimlere karşı nasıl sertleşilir?

"Scattered Lapsus$ Hunters" ile bağlantılılar mı?

Crimson Collective , The Com ile bağlantılı mı?