Crimson Collective

Crimson Collective ist eine aufstrebende Cyber-Erpressergruppe, die sich auf cloud Eindringlinge spezialisiert hat, die hauptsächlich AWS-Umgebungen ins Visier nehmen, um sensible Daten zu stehlen und die Opfer durch öffentliche Bloßstellung und Lösegeldforderungen unter Druck zu setzen.

Ist Ihr Unternehmen vor den Angriffen von Crimson Collective sicher?

Der Ursprung des Crimson Collective

Die Crimson Collective ist eine aufstrebende Bedrohungsgruppe, die gezielte Angriffe gegen cloud mit dem Ziel der Datenexfiltration und Erpressung durchführt. Die Gruppe erlangte erstmals Aufmerksamkeit, nachdem sie sich zu einem Angriff auf Red Hat bekannte , bei dem sie angeblich private GitLab-Repositorys stahl. Ihre Operationen spiegeln ein tiefes Verständnis der AWS-Architektur, der IAM-Konfigurationen und der cloud Dienste wider - sie nutzen diese legitimen Komponenten, um unentdeckt zu bleiben, bis die Exfiltration stattfindet.

Crimson Collective ist ein neu aufgetauchter, erpresserisch motivierter Akteur, der es auf cloud abgesehen hat und sich auf Datendiebstahl statt auf Verschlüsselung konzentriert. Die Gruppe hat sich öffentlich dazu bekannt, in eine GitLab-Instanz von Red Hat Consulting eingedrungen zu sein und einen großen Bestand an internen Repositories exfiltriert zu haben. Red Hat hat den unbefugten Zugriff auf dieses Consulting GitLab bestätigt, die sensationellen Diebstahlsvorwürfe jedoch nicht bestätigt. Open-Source-Berichte stellen eine Verbindung zwischen den Aktivitäten Crimson Collective und der systematischen Erkundung von AWS und dem Export von cloud her, was mit den Beobachtungen von Rapid7 zu den jüngsten AWS-Eingriffen übereinstimmt.

Es gibt Anzeichen für eine Zusammenarbeit oder Angleichung an breitere Cyber-Erpressungssysteme (z. B. ShinyHunters/"Scattered Lapsus$ Hunters"), obwohl die genaue operative Beziehung fließend und nicht schlüssig definiert ist.

Zielländer des Crimson Collective

Die Auswirkungen scheinen global zu sein, da sowohl US-amerikanische als auch europäische Organisationen erfasst und benachrichtigt wurden (einschließlich einer Risikoberatung der belgischen Behörde für Cybersicherheit im Zusammenhang mit dem Vorfall).

Zielbranchen des Crimson Collective

Bisher wurden in den Berichten Unternehmen mit großen cloud und wertvollem Quellcode oder Kundenartefakten namentlich genannt - vor allem Softwareanbieter und ihre Beratungsdienste. In den Medien wurden auch große Unternehmen und öffentliche Einrichtungen als angebliche Risikofaktoren erwähnt, aber diese spezifischen Behauptungen wurden von Red Hat nicht bestätigt.

Die Opfer des Crimson Collective

Auf die private GitLab-Instanz von Red Hat Consulting wurde unbefugt zugegriffen und Daten wurden kopiert. Nicht verifiziert, aber vom Akteur behauptet: massiver Repository-/CER-Diebstahl und nachgelagerte Kompromittierung von Beratungskunden.

Angriffsmethode

Angriffsphasen und Aktivitäten

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Die Akteure sammeln und validieren durchgesickerte langfristige AWS-Zugangsschlüssel mit TruffleHog (sichtbar über die GetCallerIdentity Aufruf und "TruffleHog" Benutzer-Agent in CloudTrail). Sie erstellen dann IAM-Benutzer (CreateUser, CreateLoginProfile, CreateAccessKey) für die Persistenz. Wenn die Erstellung fehlschlägt, prüfen sie die Berechtigungen mit SimulatePrincipalPolicy.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Sie befestigen AdministratorZugang für neue Benutzer (AttachUserPolicy) und die Umgebung umfassend inventarisieren: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS-Kontingente und Anwendungsinventare (eine lange Liste von Beschreiben*, Liste*und Hol* dienstübergreifende Anrufe).

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Sie spinnen permissive EC2-Instanzen (RunInstances, CreateSecurityGroup) und Volumen anhängen (AttachVolume), um die kopierten Daten zur Bearbeitung oder Weitergabe zu montieren.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Sie setzen RDS-Master-Passwörter zurück (ÄndernDBInstanz), RDS-Snapshots erstellen (CreateDBSnapshot) und exportieren Sie sie in S3 (StartExportAufgabe). Sie erstellen EBS-Snapshots (CreateSnapshot) als Datenbereitstellung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Die Exfiltration erfolgt über den Zugriff auf S3-Objekte (GetObject) und möglicherweise von EC2-Instanzen, die von Angreifern kontrolliert werden.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Die Auswirkungen sind erpresserisch: Die Opfer erhalten E-Mails (auch über den eigenen SES), in denen sie über die gestohlenen Daten informiert und zur Zahlung aufgefordert werden; der öffentliche Druck wird durch die Medien und die Veröffentlichung von Leaks durch verbündete Gruppen verstärkt.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Die Akteure sammeln und validieren durchgesickerte langfristige AWS-Zugangsschlüssel mit TruffleHog (sichtbar über die GetCallerIdentity Aufruf und "TruffleHog" Benutzer-Agent in CloudTrail). Sie erstellen dann IAM-Benutzer (CreateUser, CreateLoginProfile, CreateAccessKey) für die Persistenz. Wenn die Erstellung fehlschlägt, prüfen sie die Berechtigungen mit SimulatePrincipalPolicy.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Sie befestigen AdministratorZugang für neue Benutzer (AttachUserPolicy) und die Umgebung umfassend inventarisieren: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS-Kontingente und Anwendungsinventare (eine lange Liste von Beschreiben*, Liste*und Hol* dienstübergreifende Anrufe).

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung
Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen
Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung
Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Sie spinnen permissive EC2-Instanzen (RunInstances, CreateSecurityGroup) und Volumen anhängen (AttachVolume), um die kopierten Daten zur Bearbeitung oder Weitergabe zu montieren.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Sie setzen RDS-Master-Passwörter zurück (ÄndernDBInstanz), RDS-Snapshots erstellen (CreateDBSnapshot) und exportieren Sie sie in S3 (StartExportAufgabe). Sie erstellen EBS-Snapshots (CreateSnapshot) als Datenbereitstellung.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung
Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Die Exfiltration erfolgt über den Zugriff auf S3-Objekte (GetObject) und möglicherweise von EC2-Instanzen, die von Angreifern kontrolliert werden.

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Die Auswirkungen sind erpresserisch: Die Opfer erhalten E-Mails (auch über den eigenen SES), in denen sie über die gestohlenen Daten informiert und zur Zahlung aufgefordert werden; der öffentliche Druck wird durch die Medien und die Veröffentlichung von Leaks durch verbündete Gruppen verstärkt.

MITRE ATT&CK Kartierung

Die TTPs des Crimson Collective

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Häufig gestellte Fragen

Ist das Crimson Collective eine ransomware ?

Was ist ihr erster Schritt innerhalb von AWS?

Wie können sie ihre Privilegien erweitern?

Welche Daten sind ihnen am wichtigsten?

Wie werden die Daten bereitgestellt und exfiltriert?

Wirken sie sich auf E-Mail/SMS aus?

Welche Sofortmaßnahmen sollten wir im Verdachtsfall ergreifen?

Wie kann man sich gegen Wiederholungsversuche wappnen?

Stehen sie in Verbindung mit "Scattered Lapsus$ Hunters"?

Ist Crimson Collective mit The Com verbunden?