ហេគឃ័រ Crimson Collective មានគោលដៅវាយប្រហារលួចទិន្នន័យលើ AWS Cloud Instances

0

ក្រុមគំរាមកំហែង ‘Crimson Collective’ បានកំពុងតែកំណត់គោលដៅលើ AWS (Amazon Web Services) Cloud Environments កាលពីប៉ុន្មានសប្តាហ៍មុន ដើម្បីលួចទិន្នន័យ និងចាប់ជម្រិតទារប្រាក់ក្រុមហ៊ុន។

ហេគឃ័របានថ្លែងទទួលខុសត្រូវលើការវាយប្រហារ Red Hat នាពេលថ្មីៗនេះ ដែលនិយាយថា ពួកគេបានលួចទិន្នន័យទំហំ 570GB ពី GitLab Repositories ឯកជនរាប់ពាន់ និងបានដាក់សម្ពាធលើក្រុមហ៊ុនឱ្យបង់ប្រាក់លោះ។ បន្ទាប់ពីការលាតត្រដាងពីឧប្បត្តិហេតុ ក្រុម Crimson Collective បានសហការជាមួយក្រុម Scattered Lapsus$ Hunters ដើម្បីដាក់សម្ពាធលើក្រុមហ៊ុន Red Hat។

The observed attack flow

អ្នកស្រាវជ្រាវនៅ Rapid7 ផ្តល់ព័ត៌មានបន្ថែមអំពីសកម្មភាពរបស់ក្រុម Crimson Collective ដែល ពាក់ព័ន្ធនឹងការគ្រប់គ្រងលើ Long-term AWS Access Keys និង Identity រួមទាំង Access Management (IAM) Accounts សម្រាប់បង្កើនសិទ្ធិ។ អ្នកវាយប្រហារប្រើ Open-source Tool TruffleHog ដើម្បីស្វែងរកអត្តសញ្ញាណ AWS ដែលត្រូវបានលាតត្រដាង។ បន្ទាប់ពីការចូលដំណើរការ ពួកបានគេបង្កើត IAM user ហើយធ្វើការ Login Profiles តាមរយៈ API Calls និងបង្កើត Access Keys ថ្មី។ បន្ទាប់មកបង្កើនសិទ្ធិ ដោយការភ្ជាប់ ‘AdministratorAccess’ Policy លើ Created Users ថ្មី ដែលផ្តល់សិទ្ធិឱ្យ Crimson Collective សម្រាប់គ្រប់គ្រងលើ AWS យ៉ាងពេញលេញ។

The Crimson Collective ransom note

ហេគឃ័រទាញយកផលប្រយោជន៍ពីកម្រិតនៃដំណើរការនេះចូលទៅកាន់អ្នកប្រើប្រាស់, Instances, Buckets, ទីតាំង, Database Clusters និង Application ដើម្បីរៀបចំផែនការប្រមូលទិន្នន័យចេញដោយគ្មានការអនុញ្ញាត។ ពួកគេកែប្រែ RDS (Relational Database Service) Masters Passwords ដើម្បីទទួលបានដំណើរការ Database បង្កើត Snapshots បន្ទាប់មកបញ្ជូនទិន្នន័យចេញទៅកាន់ S3 (Simple Storage Service) សម្រាប់បញ្ជូនចេញតាមរយៈ API Calls។ Rapid7 ក៏បានសង្កេតឃើញ Snapshots របស់ EBS (Elastic Block Store) Volumes ក្រោយដាក់ចេញ EC2 (Elastic Compute Cloud) Instances។ បន្ទាប់មក EBS Volumes ត្រូវបានភ្ជាប់ក្រោមក្រុមសន្តិសុខដែលអនុញ្ញាត ដើម្បីជួយសម្រួលដល់ការផ្ទេរទិន្នន័យ។ បន្ទាប់ពីបញ្ចប់ដំណាក់កាលនេះ Crimson Collective ផ្ញើសារជម្រិតទារប្រាក់ទៅជនរងគ្រោះតាមរយៈ AWS Simple Email Service (SES) នៅក្នុងមជ្ឈដ្ឋាន Cloud ដែលបានលាតត្រដាង ក៏ដូចជាទៅកាន់គណនីអ៊ីម៉ែល External ផងដែរ។

អ្នកស្រាវជ្រាវកត់សម្គាល់ថា Crimson Collective បានប្រើប្រាស់អាសយដ្ឋាន IP ចម្រុះនៅក្នុងប្រតិបត្តិការលួចទិន្នន័យរបស់ពួកគេ ហើយបានប្រើ IP Address ស្ទួនគ្នាខ្លះនៅក្នុងឧប្បត្តិហេតុ ដែលធ្វើឱ្យការតាមដានមានភាពងាយស្រួល។ AWS បានប្រាប់ BleepingComputer ថា អតិថិជនគួរតែប្រើ ព័ត៌មានសម្ងាត់ដែលមានសិទ្ធិតិចតួចបំផុតនៅក្នុងរយៈពេលខ្លី និងអនុវត្តគោលនយោបាយរឹតបន្តឹង IAM ។ ប្រសិនបើអតិថិជនមានចម្ងល់អំពីសុវត្ថិភាពគណនីរបស់ពួកគេ ពួកគេត្រូវបានណែនាំឱ្យទាក់ទងទៅកាន់ផ្នែកជំនួយ AWS។ កាលពីដើមឆ្នាំ២០២៥ Halcyon បានរាយការណ៍អំពីការវាយប្រហារដោយមេរោគចាប់ជម្រិតដែលមានគោលដៅលើមជ្ឈដ្ឋាន AWS ពីសំណាក់ហេគឃ័រ Codefinger ដែលខុសពី Crimson Collective ដោយបានអ៊ីនគ្រីប S3 Buckets លើគោលដៅ។

https://www.bleepingcomputer.com/news/security/crimson-collective-hackers-target-aws-cloud-instances-for-data-theft/

ប្រភពព័ត៌មាន៖ ថ្ងៃទី០៨ ខែតុលា ឆ្នាំ២០២៥

LEAVE A REPLY

Please enter your comment!
Please enter your name here