Crimson Collective

Crimson Collective 、クラウドに特化した侵入に特化した新興のサイバー恐喝グループで、主にAWS環境を標的として機密データを盗み出し、公開や身代金要求を通じて被害者に圧力をかけている。

あなたの組織はCrimson Collective攻撃から安全ですか?

Crimson Collective起源

クリムゾン・コレクティブ Crimson Collectiveは、データの流出と恐喝を目的に、AWSクラウド環境に対して標的型攻撃を行っている新興の脅威グループだ。このグループが最初に注目を集めたのは、プライベートなGitLabリポジトリを盗んだとされる Red Hatへの攻撃の責任を主張した後でした。彼らの活動は、AWSアーキテクチャ、IAM設定、クラウドネイティブサービスに対する深い理解を反映しており、これらの合法的なコンポーネントを活用することで、流出が発生するまで検知されないようにしています。

Crimson Collective 、AWSのクラウドエステートを標的とし、暗号化よりもデータの盗難に強い焦点を当てた、新たに浮上した恐喝を動機とする行為者である。Red HatはそのコンサルティングGitLabへの不正アクセスを確認したが、最もセンセーショナルな盗難の主張については検証していない。オープンソースのレポートでは、Crimson Collective 活動が組織的なAWSの偵察とクラウドデータのエクスポートに関連しており、最近のAWSに焦点を当てた侵入に関するRapid7の観察と一致している。

より広範なサイバー恐喝のエコシステム(例えば、シャイニーハンターズ/「Hunters」)との協力関係や連携が示唆されているが、正確な活動関係は流動的であり、決定的な定義はない。

Crimson Collective対象国

米国と欧州の組織(ベルギーの国家サイバーセキュリティ当局によるこのインシデントに関連したリスク勧告を含む)にまたがる報道と通知により、影響は世界的なものと思われる。

Crimson Collective対象産業

これまでのところ、大規模なクラウドフットプリントを持ち、貴重なソースコードや顧客の成果物を保有する企業が報告書に名前を連ねています。

Crimson Collective犠牲者

Red Hat Consulting のプライベート GitLab インスタンスに不正アクセスとデータコピーが発生。検証されていないが、行為者が主張している:大規模なリポジトリ/CERの盗難とコンサルティングクライアントの下流への侵害。

攻撃方法

攻撃のステージとアクティビティ

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

アクターは、TruffleHogを使用してリークされた長期的なAWSアクセスキーを取得し、検証する。 GetCallerIdentity 呼び出しとCloudTrailの "TruffleHog "ユーザーエージェント)。そして、IAMユーザーを作成する(ユーザー作成, ログインプロファイルの作成, アクセスキーの作成)で永続化する。作成に失敗した場合、エンタイトルメントを シミュレートプリンシパルポリシー.

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

を付けている。 管理者アクセス を新規ユーザー(アタッチユーザーポリシー)、環境のインベントリを広範囲に行う:IAM、EC2/EBS/S3、VPC/Route53/ELB、RDS、CloudWatch/Costs、SES/SNSクォータ、アプリケーションのインベントリ(長いリストがあります。 記述*について, リストそして ゲット サービス間の通話)。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

これらは、パーミッシブEC2インスタンス(ランインスタンス, セキュリティグループの作成)とアタッチ・ボリューム(アタッチボリューム)を使用して、コピーされたデータを処理または転送するためにマウントする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

RDSマスターパスワードのリセットDBIインスタンスの変更)、RDSスナップショット(CreateDBSnapshot)にエクスポートし、S3(StartExportTask).EBSスナップショット(スナップショット作成)をデータステージングとして使用する。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

流出は、S3オブジェクトアクセス(取得オブジェクト攻撃者が管理するEC2インスタンスからの可能性もある)。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

被害者は、盗まれたデータの詳細と支払いを要求する電子メール(被害者自身のSES経由を含む)を受け取り、世間からの圧力は、メディアや同盟グループによるリークサイトへの投稿を通じて増幅される。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

アクターは、TruffleHogを使用してリークされた長期的なAWSアクセスキーを取得し、検証する。 GetCallerIdentity 呼び出しとCloudTrailの "TruffleHog "ユーザーエージェント)。そして、IAMユーザーを作成する(ユーザー作成, ログインプロファイルの作成, アクセスキーの作成)で永続化する。作成に失敗した場合、エンタイトルメントを シミュレートプリンシパルポリシー.

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

を付けている。 管理者アクセス を新規ユーザー(アタッチユーザーポリシー)、環境のインベントリを広範囲に行う:IAM、EC2/EBS/S3、VPC/Route53/ELB、RDS、CloudWatch/Costs、SES/SNSクォータ、アプリケーションのインベントリ(長いリストがあります。 記述*について, リストそして ゲット サービス間の通話)。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避
ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー
一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
ラテラルムーブ

これらは、パーミッシブEC2インスタンス(ランインスタンス, セキュリティグループの作成)とアタッチ・ボリューム(アタッチボリューム)を使用して、コピーされたデータを処理または転送するためにマウントする。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

RDSマスターパスワードのリセットDBIインスタンスの変更)、RDSスナップショット(CreateDBSnapshot)にエクスポートし、S3(StartExportTask).EBSスナップショット(スナップショット作成)をデータステージングとして使用する。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行
一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

流出は、S3オブジェクトアクセス(取得オブジェクト攻撃者が管理するEC2インスタンスからの可能性もある)。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

被害者は、盗まれたデータの詳細と支払いを要求する電子メール(被害者自身のSES経由を含む)を受け取り、世間からの圧力は、メディアや同盟グループによるリークサイトへの投稿を通じて増幅される。

MITRE ATT&CK マッピング

Crimson CollectiveTTP

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

よくあるご質問(FAQ)

Crimson Collective ランサムウェア集団か?

AWS内での最初の一手は?

どのようにして特権をエスカレートさせるのか?

彼らが最も重視するデータは何か?

データはどのようにステージングされ、流出するのか?

EメールやSMSに影響はありますか?

疑われた場合、直ちにどのような封じ込めを行うべきか?

再挑戦に耐えるには?

彼らは "Scattered Lapsus$ Hunters"とリンクしているのか?

Crimson Collective ザ・コムと関係があるのですか?