Crimson Collective

Crimson Collective es un grupo emergente de extorsión cibernética especializado en intrusiones cloud, dirigidas principalmente a entornos AWS para robar datos confidenciales y presionar a las víctimas mediante la exposición pública y la exigencia de rescates.

¿Está su organización a salvo de los ataques de Crimson Collective?

El origen del Crimson Collective

La Crimson Collective es un grupo de amenazas emergentes que lleva a cabo ataques selectivos contra entornos cloud de AWS con el objetivo de filtrar datos y extorsionar. El grupo llamó la atención por primera vez tras reivindicar la autoría de un ataque a Red Hat, donde supuestamente robaron repositorios privados de GitLab. Sus operaciones reflejan un profundo conocimiento de la arquitectura de AWS, las configuraciones de IAM y los servicios cloud, aprovechando estos componentes legítimos para pasar desapercibidos hasta que se produce la filtración.

Crimson Collective es un nuevo actor motivado por la extorsión que tiene como objetivo las instalaciones cloud de AWS, con un fuerte enfoque en el robo de datos por encima del cifrado. El grupo reivindicó públicamente la violación de una instancia de GitLab de Red Hat Consulting y la filtración de una gran cantidad de repositorios internos; Red Hat confirmó el acceso no autorizado a ese GitLab de consultoría, pero no ha validado las reivindicaciones de robo más sensacionales. Los informes de código abierto vinculan la actividad Crimson Collective con el reconocimiento sistemático de AWS y la exportación de datos de cloud , en consonancia con las observaciones de Rapid7 sobre las recientes intrusiones centradas en AWS.

Existen indicios de colaboración o alineación con ecosistemas de ciberextorsión más amplios (por ejemplo, ShinyHunters/"HuntersScattered Lapsus$ "), aunque la relación operativa exacta es fluida y no está definida de forma concluyente.

Países objetivo Crimson Collective

El impacto parece global, con cobertura y notificaciones que abarcan organizaciones estadounidenses y europeas (incluida una advertencia de riesgo por parte de la autoridad nacional de ciberseguridad de Bélgica relacionada con el incidente).

Industrias a las que se dirige Crimson Collective

Hasta ahora, las entidades con una presencia considerable cloud y código fuente valioso o artefactos de clientes han sido mencionadas en los informes: los proveedores de software y sus ramas de consultoría son prominentes; las menciones de los medios de comunicación también hacen referencia a grandes empresas y CER del sector público como supuesta exposición, pero esas afirmaciones específicas siguen sin ser verificadas por Red Hat.

Víctimas Crimson Collective

La instancia privada de GitLab de Red Hat Consulting sufrió acceso no autorizado y copia de datos. No verificado pero reivindicado por el actor: robo masivo de repositorios/CER y compromiso posterior de clientes de consultoría.

Método de ataque

Etapas de ataque y actividades

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Los actores recopilan y validan las claves de acceso a largo plazo de AWS filtradas mediante TruffleHog (visible a través de la función GetCallerIdentity y "TruffleHog" user-agent en CloudTrail). A continuación, crean usuarios IAM (CrearUsuario, CrearPerfilDeInicio, CrearClaveDeAcceso) para la persistencia. En caso de que falle la creación, sondean los derechos con SimularPolíticaPrincipal.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Adjuntan AdministradorAcceso a los nuevos usuarios (AdjuntarUserPolicy) e inventariar exhaustivamente el entorno: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costes, cuotas de SES/SNS e inventarios de aplicaciones (una larga lista de Describe*, Listay Obtener* llamadas entre servicios).

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Crean instancias EC2 permisivas (RunInstances, CrearGrupo de Seguridad) y adjuntar volúmenes (AdjuntarVolumen) para montar los datos copiados y procesarlos o transferirlos posteriormente.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Restablecen las contraseñas maestras de RDS (ModificarDBInstance), tomar instantáneas de RDS (CreateDBSnapshot) y exportarlos a S3 (StartExportTask). Crean instantáneas de EBS (Crear instantánea) como puesta a disposición de datos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

La filtración se produce a través del acceso a objetos S3 (GetObject) y potencialmente desde instancias EC2 controladas por atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

El impacto es extorsionador: las víctimas reciben correos electrónicos (incluso a través del propio SES de la víctima) en los que se detallan los datos robados y se les exige un pago; la presión pública se amplifica a través de los medios de comunicación y las publicaciones en sitios de filtraciones por parte de grupos aliados.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Los actores recopilan y validan las claves de acceso a largo plazo de AWS filtradas mediante TruffleHog (visible a través de la función GetCallerIdentity y "TruffleHog" user-agent en CloudTrail). A continuación, crean usuarios IAM (CrearUsuario, CrearPerfilDeInicio, CrearClaveDeAcceso) para la persistencia. En caso de que falle la creación, sondean los derechos con SimularPolíticaPrincipal.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Adjuntan AdministradorAcceso a los nuevos usuarios (AdjuntarUserPolicy) e inventariar exhaustivamente el entorno: IAM, EC2/EBS/S3, VPC/Route53/ELB, RDS, CloudWatch/Costes, cuotas de SES/SNS e inventarios de aplicaciones (una larga lista de Describe*, Listay Obtener* llamadas entre servicios).

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión
Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales
Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento
Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Crean instancias EC2 permisivas (RunInstances, CrearGrupo de Seguridad) y adjuntar volúmenes (AdjuntarVolumen) para montar los datos copiados y procesarlos o transferirlos posteriormente.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Restablecen las contraseñas maestras de RDS (ModificarDBInstance), tomar instantáneas de RDS (CreateDBSnapshot) y exportarlos a S3 (StartExportTask). Crean instantáneas de EBS (Crear instantánea) como puesta a disposición de datos.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución
Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

La filtración se produce a través del acceso a objetos S3 (GetObject) y potencialmente desde instancias EC2 controladas por atacantes.

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

El impacto es extorsionador: las víctimas reciben correos electrónicos (incluso a través del propio SES de la víctima) en los que se detallan los datos robados y se les exige un pago; la presión pública se amplifica a través de los medios de comunicación y las publicaciones en sitios de filtraciones por parte de grupos aliados.

MITRE ATT&CK Cartografía

TTPs Crimson Collective

TA0001: Initial Access
T1078
Valid Accounts
TA0002: Execution
No items found.
TA0003: Persistence
T1136
Create Account
T1078
Valid Accounts
TA0004: Privilege Escalation
T1078
Valid Accounts
TA0005: Defense Evasion
T1578
Modify Cloud Compute Infrastructure
T1078
Valid Accounts
TA0006: Credential Access
No items found.
TA0007: Discovery
T1619
Cloud Storage Object Discovery
T1580
Cloud Infrastructure Discovery
T1526
Cloud Service Discovery
T1087
Account Discovery
T1069
Permission Groups Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1530
Data from Cloud Storage
T1213
Data from Information Repositories
T1074
Data Staged
TA0011: Command and Control
No items found.
TA0010: Exfiltration
T1567
Exfiltration Over Web Service
TA0040: Impact
No items found.

Preguntas frecuentes

¿Es el Crimson Collective un grupo de ransomware?

¿Cuál es su primer movimiento dentro de AWS?

¿Cómo escalan privilegios?

¿Qué datos valoran más?

¿Cómo se organizan y filtran los datos?

¿Influyen en el correo electrónico/SMS?

¿Qué contención inmediata debemos aplicar en caso de sospecha?

¿Cómo endurecerse contra los intentos repetidos?

¿Están relacionados con "HuntersScattered Lapsus$ "?

¿Está Crimson Collective vinculado a The Com?