Crimson Collective

Crimson Collective is an emerging cyber extortion group specializing in cloud-focused intrusions, primarily targeting AWS environments to steal sensitive data and pressure victims through public exposure and ransom demands.

Is Your Organization Safe From Crimson Collective's Attacks?

The Origin of the Crimson Collective

The Crimson Collective is an emerging threat group conducting targeted attacks against AWS cloud environments with the goal of data exfiltration and extortion. The group first gained attention after claiming responsibility for an attack on Red Hat, where they allegedly stole private GitLab repositories. Their operations reflect a deep understanding of AWS architecture, IAM configurations, and cloud-native services—leveraging these legitimate components to stay undetected until exfiltration occurs.

Crimson Collective is a newly surfaced extortion-motivated actor targeting AWS cloud estates with a strong focus on data theft over encryption. The group publicly claimed responsibility for breaching a Red Hat Consulting GitLab instance and exfiltrating a large trove of internal repositories; Red Hat confirmed unauthorized access to that consulting GitLab but has not validated the most sensational theft claims. Open-source reporting links Crimson Collective activity to systematic AWS reconnaissance and export of cloud data, consistent with Rapid7’s observations of recent AWS-focused intrusions.

There are indications of collaboration or alignment with broader cyber-extortion ecosystems (e.g., ShinyHunters/“Scattered Lapsus$ Hunters”), though the exact operational relationship is fluid and not conclusively defined.

Countries targeted by Crimson Collective

Impact appears global, with coverage and notifications spanning US and European organizations (including a risk advisory by Belgium’s national cybersecurity authority tied to the incident).

Industries targeted by Crimson Collective

So far, entities with sizable cloud footprints and valuable source code or customer artifacts have been name-checked in reporting—software vendors and their consulting arms are prominent; media mentions also reference large enterprise and public-sector CERs as alleged exposure, but those specific claims remain unverified by Red Hat.

Crimson Collective's Victims

Red Hat Consulting’s private GitLab instance suffered unauthorized access and data copying. Unverified but claimed by the actor: massive repository/CER theft and downstream compromises of consulting clients.

Metodo di attacco

Attack Stages & Activities

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

The actors harvest and validate leaked long-term AWS access keys using TruffleHog (visible via the GetCallerIdentity call and “TruffleHog” user-agent in CloudTrail). They then create IAM users (CreateUser, CreateLoginProfile, CreateAccessKey) for persistence. Where creation fails, they probe entitlements with SimulatePrincipalPolicy.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

They attach AdministratorAccess to new users (AttachUserPolicy) and extensively inventory the environment: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS quotas, and application inventories (a long list of Describe*, List*, e Get* calls across services).

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

They spin up permissive EC2 instances (RunInstances, CreateSecurityGroup) and attach volumes (AttachVolume) to mount copied data for processing or onward transfer.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

They reset RDS master passwords (ModifyDBInstance), take RDS snapshots (CreateDBSnapshot) and export them to S3 (StartExportTask). They create EBS snapshots (CreateSnapshot) as data staging.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Exfiltration occurs via S3 object access (GetObject) and potentially from attacker-controlled EC2 instances.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Impact is extortionary: victims receive emails (including via the victim’s own SES) detailing stolen data and demanding payment; public pressure is amplified through media and leak-site posts by allied groups.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

The actors harvest and validate leaked long-term AWS access keys using TruffleHog (visible via the GetCallerIdentity call and “TruffleHog” user-agent in CloudTrail). They then create IAM users (CreateUser, CreateLoginProfile, CreateAccessKey) for persistence. Where creation fails, they probe entitlements with SimulatePrincipalPolicy.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

They attach AdministratorAccess to new users (AttachUserPolicy) and extensively inventory the environment: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS quotas, and application inventories (a long list of Describe*, List*, e Get* calls across services).

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva
Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

They spin up permissive EC2 instances (RunInstances, CreateSecurityGroup) and attach volumes (AttachVolume) to mount copied data for processing or onward transfer.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

They reset RDS master passwords (ModifyDBInstance), take RDS snapshots (CreateDBSnapshot) and export them to S3 (StartExportTask). They create EBS snapshots (CreateSnapshot) as data staging.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Exfiltration occurs via S3 object access (GetObject) and potentially from attacker-controlled EC2 instances.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Impact is extortionary: victims receive emails (including via the victim’s own SES) detailing stolen data and demanding payment; public pressure is amplified through media and leak-site posts by allied groups.

MITRE ATT&CK

Crimson Collective's TTPs

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Domande frequenti

Is the Crimson Collective a ransomware group?

What is their first move inside AWS?

How do they escalate privileges?

What data do they value most?

How is data staged and exfiltrated?

Do they impact email/SMS?

What immediate containment should we apply if suspected?

How to harden against repeat attempts?

Are they linked to “Scattered Lapsus$ Hunters”?

Is Crimson Collective linked to The Com?