
São Paulo — InkDesign News —
O grupo criminoso cibernético Crimson Collective se uniu ao coletivo Scattered Lapsus$ Hunters, resultando em um aumento significativo na ameaça a empresas. O recente ataque ao GitLab da Red Hat Consulting destaca a necessidade urgente de vigilância e segurança robusta.
Vetor de ataque
O ataque à Red Hat ocorreu após a violação de uma instância do GitLab, explorando a falta de medidas de segurança adequadas. Em uma declaração divulgada, um representante do Crimson Collective afirmou que o grupo utilizou a plataforma de vazamento do Scattered Lapsus$ Hunters para extorquir a empresa, ressaltando que “nenhuma medida técnica ou organizacional estava em vigor para preservar o segredo desses repositórios” (
“No observed technical or organizational measures were in place to preserve the secrecy of these repositories.”
(“No observed technical or organizational measures were in place to preserve the secrecy of these repositories.”)— Representante do Crimson Collective
).
Impacto e resposta
A brecha ocorreu em 13 de setembro e culminou em uma exigência de resgate para evitar a publicação de dados sensíveis, incluindo tokens de acesso e relatórios de engajamento com clientes. A listagem no site incluiu uma amostra dos dados roubados e uma notificação com um prazo até 10 de outubro para o pagamento do resgate. O impacto desta violação pode afetar mais de 5.000 clientes corporativos de alto perfil da Red Hat.
Análise e recomendações
A análise da Rapid7 revelou que o Crimson Collective está não apenas ativo na violação à Red Hat, mas também direciona ataques a ambientes em nuvem da AWS usando credenciais vazadas. De acordo com a chamada de atenção, “os criminosos cibernéticos estão utilizando ferramentas de código aberto, como o TruffleHog, para localizar credenciais comprometidas” (
“Rapid7 observed this group operating in AWS environments, using leaked long-term access keys.”
(“Rapid7 observed this group operating in AWS environments, using leaked long-term access keys.”)— Jakub Zvarik, Engenheiro de Inteligência e Detecção, Rapid7
). Para mitigar os riscos, recomenda-se o uso de credenciais temporárias sempre que possível e a implementação de políticas IAM restritivas.
Com a escalada dessas ameaças, é essencial que as organizações aprimorem suas defesas e realizem auditorias de segurança regulares para evitar tais compromissos no futuro. O setor deve se preparar para uma resposta contínua e avançada frente a essas novas táticas de ataque.
Fonte: (Dark Reading – Segurança Cibernética)