Crimson Collective

Crimson Collective est un nouveau groupe de cyber-extorsion spécialisé dans les intrusions cloud, ciblant principalement les environnements AWS pour voler des données sensibles et faire pression sur les victimes en les exposant publiquement et en exigeant des rançons.

Votre organisation est-elle à l'abri des attaques de Crimson Collective?

L'origine du Crimson Collective

Le Crimson Collective est un groupe de menace émergent qui mène des attaques ciblées contre les environnements de cloud AWS dans le but d'exfiltrer des données et de les extorquer. Le groupe a attiré l'attention pour la première fois après avoir revendiqué une attaque contre Red Hat, où il aurait volé des référentiels GitLab privés. Leurs opérations témoignent d'une connaissance approfondie de l'architecture AWS, des configurations IAM et des services cloud, ce qui leur permet de tirer parti de ces composants légitimes pour passer inaperçus jusqu'à ce que l'exfiltration se produise.

Crimson Collective est un acteur nouvellement apparu, motivé par l'extorsion et ciblant les domaines du cloud AWS, avec un fort accent sur le vol de données plutôt que sur le chiffrement. Le groupe a publiquement revendiqué la violation d'une instance GitLab de Red Hat Consulting et l'exfiltration d'un grand nombre de référentiels internes ; Red Hat a confirmé l'accès non autorisé à ce GitLab de consulting, mais n'a pas validé les allégations de vol les plus sensationnelles. Les rapports de sources ouvertes associent l'activité de Crimson Collective à la reconnaissance systématique d'AWS et à l'exportation de données cloud , ce qui correspond aux observations de Rapid7 sur les récentes intrusions axées sur AWS.

Il existe des indices de collaboration ou d'alignement avec des écosystèmes plus larges de cyber-extorsion (par exemple, ShinyHunters/"Scattered Lapsus$ Hunters"), bien que les relations opérationnelles exactes soient fluides et ne soient pas définies de manière concluante.

Pays ciblés par Crimson Collective

L'impact semble mondial, avec une couverture et des notifications couvrant des organisations américaines et européennes (y compris un avis de risque de l'autorité nationale belge de cybersécurité lié à l'incident).

Industries ciblées par Crimson Collective

Jusqu'à présent, les entités ayant une empreinte importante sur cloud et un code source précieux ou des artefacts de clients ont été citées dans les rapports - les fournisseurs de logiciels et leurs services de conseil sont les plus importants ; les mentions dans les médias font également référence à de grandes entreprises et à des CER du secteur public en tant qu'exposition présumée, mais ces affirmations spécifiques n'ont pas été vérifiées par Red Hat.

Les victimes du Crimson Collective

L'instance privée GitLab de Red Hat Consulting a fait l'objet d'un accès non autorisé et d'une copie de données. Non vérifié mais revendiqué par l'acteur : vol massif de référentiel/CER et compromissions en aval de clients de la société de conseil.

Méthode d'attaque

Stades d'attaque et activités

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Les acteurs récoltent et valident les clés d'accès AWS à long terme ayant fait l'objet d'une fuite à l'aide de TruffleHog (visible via l'option GetCallerIdentity et l'agent utilisateur "TruffleHog" dans CloudTrail). Ils créent ensuite des utilisateurs IAM (Créer un utilisateur, Créer un profil de connexion, Créer une clé d'accès) pour la persistance. En cas d'échec de la création, ils sondent les droits à l'aide de Simuler la politique principale.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Ils attachent Accès administrateur aux nouveaux utilisateurs (AttachUserPolicy) et de faire un inventaire complet de l'environnement : IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS quotas, et inventaires d'applications (une longue liste d'applications et d'outils). Décrire*, Liste*et Obtenir* les appels entre services).

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Ils créent des instances EC2 permissives (RunInstances, Créer un groupe de sécurité) et attacher des volumes (AttachVolume) pour monter les données copiées en vue de leur traitement ou de leur transfert ultérieur.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Ils réinitialisent les mots de passe maîtres RDS (Modifier l'instance de la base de données), prendre des instantanés RDS (CreateDBSnapshot) et les exporter vers S3 (Démarrer la tâche d'exportation). Ils créent des instantanés EBS (Créer un instantané) pour la mise à disposition des données.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

L'exfiltration se produit via l'accès aux objets S3 (GetObject) et potentiellement des instances EC2 contrôlées par l'attaquant.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

L'impact est extorqué : les victimes reçoivent des courriels (y compris par l'intermédiaire du SES de la victime) détaillant les données volées et exigeant un paiement ; la pression publique est amplifiée par les médias et les publications sur les sites de fuites par des groupes alliés.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Les acteurs récoltent et valident les clés d'accès AWS à long terme ayant fait l'objet d'une fuite à l'aide de TruffleHog (visible via l'option GetCallerIdentity et l'agent utilisateur "TruffleHog" dans CloudTrail). Ils créent ensuite des utilisateurs IAM (Créer un utilisateur, Créer un profil de connexion, Créer une clé d'accès) pour la persistance. En cas d'échec de la création, ils sondent les droits à l'aide de Simuler la politique principale.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Ils attachent Accès administrateur aux nouveaux utilisateurs (AttachUserPolicy) et de faire un inventaire complet de l'environnement : IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costs, SES/SNS quotas, et inventaires d'applications (une longue liste d'applications et d'outils). Décrire*, Liste*et Obtenir* les appels entre services).

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion
Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants
Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte
Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Ils créent des instances EC2 permissives (RunInstances, Créer un groupe de sécurité) et attacher des volumes (AttachVolume) pour monter les données copiées en vue de leur traitement ou de leur transfert ultérieur.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Ils réinitialisent les mots de passe maîtres RDS (Modifier l'instance de la base de données), prendre des instantanés RDS (CreateDBSnapshot) et les exporter vers S3 (Démarrer la tâche d'exportation). Ils créent des instantanés EBS (Créer un instantané) pour la mise à disposition des données.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution
Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

L'exfiltration se produit via l'accès aux objets S3 (GetObject) et potentiellement des instances EC2 contrôlées par l'attaquant.

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

L'impact est extorqué : les victimes reçoivent des courriels (y compris par l'intermédiaire du SES de la victime) détaillant les données volées et exigeant un paiement ; la pression publique est amplifiée par les médias et les publications sur les sites de fuites par des groupes alliés.

MITRE ATT&CK Mapping

Les TTP du Crimson Collective

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Foire aux questions

Le Crimson Collective est-il un groupe de ransomware ?

Quelle est leur première action au sein d'AWS ?

Comment procèdent-ils à l'escalade des privilèges ?

Quelles sont les données auxquelles ils accordent le plus d'importance ?

Comment les données sont-elles stockées et exfiltrées ?

Ont-ils un impact sur le courrier électronique/SMS ?

Quelles mesures de confinement immédiates devons-nous appliquer en cas de suspicion ?

Comment se prémunir contre les tentatives répétées ?

Sont-ils liés à "Scattered Lapsus$ Hunters" ?

Crimson Collective est-il lié à The Com ?