Crimson Collective

Crimson Collective un gruppo emergente di cyber-estorsori specializzato in intrusioni cloud, che prende di mira principalmente gli ambienti AWS per rubare dati sensibili e mettere sotto pressione le vittime attraverso l'esposizione pubblica e richieste di riscatto.

La tua organizzazione è al sicuro dagli attacchi Crimson Collective?

L'origine del Crimson Collective

Il Crimson Collective è un gruppo emergente che conduce attacchi mirati contro cloud AWS con l'obiettivo di sottrarre dati ed estorcere denaro. Il gruppo ha attirato l'attenzione per la prima volta dopo aver rivendicato la responsabilità di un attacco a Red Hat, durante il quale avrebbe rubato repository GitLab privati. Le loro operazioni riflettono una profonda conoscenza dell'architettura AWS, delle configurazioni IAM e dei servizi cloud, sfruttando questi componenti legittimi per non essere rilevati fino al momento della sottrazione dei dati.

Crimson Collective un nuovo attore motivato dall'estorsione che prende di mira cloud AWS con una forte attenzione al furto di dati tramite crittografia. Il gruppo ha rivendicato pubblicamente la responsabilità della violazione di un'istanza GitLab di Red Hat Consulting e dell'esfiltrazione di una grande quantità di repository interni; Red Hat ha confermato l'accesso non autorizzato a tale GitLab di consulenza, ma non ha convalidato le affermazioni più sensazionali relative al furto. Le segnalazioni open source collegano Crimson Collective alla ricognizione sistematica di AWS e all'esportazione di cloud , in linea con le osservazioni di Rapid7 relative alle recenti intrusioni incentrate su AWS.

Vi sono indicazioni di collaborazione o allineamento con ecosistemi di cyber-estorsione più ampi (ad esempio, ShinyHunters/"Scattered Lapsus$ Hunters), sebbene l'esatta relazione operativa sia fluida e non definita in modo conclusivo.

Paesi presi di mira dal Crimson Collective

L'impatto sembra essere globale, con una copertura e notifiche che interessano organizzazioni statunitensi ed europee (tra cui un avviso di rischio emesso dall'autorità nazionale belga per la sicurezza informatica in relazione all'incidente).

Settori presi di mira dal Crimson Collective

Finora, nei rapporti sono state citate entità con cloud significativa cloud e codice sorgente o artefatti dei clienti di valore: spiccano i fornitori di software e le loro divisioni di consulenza; i media citano anche grandi aziende e CER del settore pubblico come presunte esposizioni, ma tali affermazioni specifiche rimangono non verificate da Red Hat.

Le vittime Crimson Collective

L'istanza privata GitLab di Red Hat Consulting ha subito accessi non autorizzati e copia dei dati. Non verificato ma dichiarato dall'autore: furto massiccio di repository/CER e compromissione a valle dei clienti di consulenza.

Metodo di attacco

Fasi e attività dell'attacco

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Gli attori raccolgono e convalidano le chiavi di accesso AWS a lungo termine trapelate utilizzando TruffleHog (visibile tramite il GetCallerIdentity chiamata e user-agent "TruffleHog" in CloudTrail). Quindi creano utenti IAM (Crea utente, CreaProfiloAccesso, CreaChiaveAccesso) per la perseveranza. Dove la creazione fallisce, essi sondano i diritti con Simula politica principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Si attaccano Accesso amministratore ai nuovi utenti (AttachUserPolicy) e inventariare in modo esaustivo l'ambiente: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, quote SES/SNS e inventari delle applicazioni (un lungo elenco di Descrivi*, Elenco*, e Ottieni* chiamate tra servizi).

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Avviano istanze EC2 permissive (EseguiIstanze, Crea gruppo di sicurezza) e allegare volumi (AttaccaVolume) per montare i dati copiati per l'elaborazione o il trasferimento successivo.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Hanno reimpostato le password master RDS (Modifica istanza database), acquisire istantanee RDS (CreaDBSnapshot) ed esportarli su S3 (AvviaEsportaAttività). Creano snapshot EBS (Crea istantanea) come staging dei dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

L'esfiltrazione avviene tramite l'accesso agli oggetti S3 (GetObject) e potenzialmente da istanze EC2 controllate dall'autore dell'attacco.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

L'impatto è estorsivo: le vittime ricevono e-mail (anche tramite il proprio SES) che descrivono in dettaglio i dati rubati e richiedono un pagamento; la pressione pubblica viene amplificata dai media e dai post sui siti di divulgazione di informazioni riservate da parte di gruppi alleati.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Gli attori raccolgono e convalidano le chiavi di accesso AWS a lungo termine trapelate utilizzando TruffleHog (visibile tramite il GetCallerIdentity chiamata e user-agent "TruffleHog" in CloudTrail). Quindi creano utenti IAM (Crea utente, CreaProfiloAccesso, CreaChiaveAccesso) per la perseveranza. Dove la creazione fallisce, essi sondano i diritti con Simula politica principale.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Si attaccano Accesso amministratore ai nuovi utenti (AttachUserPolicy) e inventariare in modo esaustivo l'ambiente: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, quote SES/SNS e inventari delle applicazioni (un lungo elenco di Descrivi*, Elenco*, e Ottieni* chiamate tra servizi).

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa
Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Avviano istanze EC2 permissive (EseguiIstanze, Crea gruppo di sicurezza) e allegare volumi (AttaccaVolume) per montare i dati copiati per l'elaborazione o il trasferimento successivo.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Hanno reimpostato le password master RDS (Modifica istanza database), acquisire istantanee RDS (CreaDBSnapshot) ed esportarli su S3 (AvviaEsportaAttività). Creano snapshot EBS (Crea istantanea) come staging dei dati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione
Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

L'esfiltrazione avviene tramite l'accesso agli oggetti S3 (GetObject) e potenzialmente da istanze EC2 controllate dall'autore dell'attacco.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

L'impatto è estorsivo: le vittime ricevono e-mail (anche tramite il proprio SES) che descrivono in dettaglio i dati rubati e richiedono un pagamento; la pressione pubblica viene amplificata dai media e dai post sui siti di divulgazione di informazioni riservate da parte di gruppi alleati.

MITRE ATT&CK

TTP Crimson Collective

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Domande frequenti

Il Crimson Collective è Crimson Collective gruppo di ransomware?

Qual è la loro prima mossa all'interno di AWS?

Come aumentano i privilegi?

Quali dati apprezzano di più?

Come vengono organizzati ed estratti i dati?

Hanno un impatto sulle e-mail/SMS?

Quali misure di contenimento immediato dovremmo applicare in caso di sospetto?

Come proteggersi dai tentativi ripetuti?

Sono collegati a "Scattered Lapsus$ Hunters?

Crimson Collective è Crimson Collective a The Com?