Eine Hacking-Gruppe namens Crimson Collective behauptet, in die internen Systeme des japanischen Videospielkonzerns Nintendo eingedrungen zu sein. Als Beleg für ihre Behauptung veröffentlichte die Gruppe einen Screenshot, der eine Verzeichnisstruktur mit Ordnern wie „Produktions-Assets“, „Entwickler-Vorschauen“ und „Backups“ zeigt. Derzeit gibt es keine offizielle Bestätigung des Vorfalls vonseiten Nintendos.
Wichtige Erkenntnisse
- Die Hacking-Gruppe Crimson Collective behauptet, interne Daten von Nintendo erlangt zu haben.
- Ein veröffentlichter Screenshot soll den Zugriff auf Produktionsdaten und Entwickler-Vorschauen belegen.
- Es gibt mögliche Verbindungen zur bekannten Hackergruppe LAPSUS$, die bereits Spielefirmen wie Ubisoft und Microsoft angriff.
- Nintendo hat sich bisher nicht zu den Behauptungen geäußert, weshalb der Wahrheitsgehalt unklar bleibt.
Die Behauptungen von Crimson Collective
Die Gruppe Crimson Collective hat öffentlich erklärt, erfolgreich in die Server von Nintendo eingedrungen zu sein. Um diese Aussage zu untermauern, wurde ein Screenshot verbreitet, der Einblick in eine angebliche interne Ordnerstruktur gibt. Die Namen der gezeigten Verzeichnisse deuten auf sensible Unternehmensdaten hin.
Zu den sichtbaren Ordnern gehören unter anderem „production_assets“, „dev_previews“ und „backups“. Solche Daten könnten für Nintendo von erheblichem Wert sein, da sie Einblicke in laufende Projekte, unveröffentlichte Spielinhalte und interne Entwicklungsprozesse ermöglichen würden. Das Ausmaß des angeblichen Datenlecks sowie die Absichten der Gruppe sind zum jetzigen Zeitpunkt völlig unklar.
Ein Muster wiederholter Angriffe
Crimson Collective ist in der Cybersicherheits-Szene kein Unbekannter. Die Gruppe hat in den letzten Wochen bereits durch Angriffe auf andere prominente Unternehmen auf sich aufmerksam gemacht. Diese früheren Vorfälle geben einen möglichen Einblick in die Vorgehensweise der Gruppe.
Der Angriff auf Red Hat
Anfang des Monats behauptete die Gruppe, die privaten GitHub-Repositories des Softwareunternehmens Red Hat kompromittiert zu haben. Dabei sollen rund 570 Gigabyte an Daten gestohlen worden sein. Unter den entwendeten Informationen befanden sich laut der Gruppe auch Authentifizierungsdaten von Kunden.
Berichten zufolge versuchte Crimson Collective, Red Hat zu erpressen. Nachdem das Unternehmen auf die Forderungen nicht einging, veröffentlichte die Gruppe Informationen über den Hack. Am 2. Oktober bestätigte Red Hat den Sicherheitsvorfall und gab an, die zuständigen Behörden eingeschaltet zu haben. Es ist denkbar, dass die Gruppe auch bei Nintendo eine ähnliche Strategie verfolgt.
Weitere Ziele der Gruppe
Im September meldete Crimson Collective zudem einen erfolgreichen Angriff auf Claro Colombia, einen großen Telekommunikationsanbieter. In diesem Fall behauptete die Gruppe, 50 Millionen Kundenrechnungen und Finanzdateien erbeutet zu haben. Diese Serie von Angriffen auf hochkarätige Ziele legt eine bestimmte Strategie nahe.
Mögliches Motiv: Aufbau von Reputation
Das Cybersicherheitsunternehmen Anomali analysiert das Verhalten der Gruppe. Laut den Experten versucht Crimson Collective möglicherweise, sich durch Angriffe auf bekannte Unternehmen „Glaubwürdigkeit in cyberkriminellen Kreisen zu verschaffen“. Ein Angriff auf eine weltweit bekannte Marke wie Nintendo würde perfekt in dieses Muster passen, da er maximale Aufmerksamkeit garantiert.
Verbindungen zur berüchtigten LAPSUS$ Gruppe
Ein besonders interessanter Aspekt der Aktivitäten von Crimson Collective sind die deutlichen Parallelen zur Hackergruppe LAPSUS$. Mehrere Indizien deuten darauf hin, dass es personelle oder methodische Überschneidungen geben könnte.
LAPSUS$ war in der Vergangenheit für eine Reihe von spektakulären Angriffen auf große Technologie- und Gaming-Unternehmen verantwortlich. Dazu zählten unter anderem Microsoft, Ubisoft und Nvidia. Auch der Hacker, der 2022 frühes Gameplay-Material von Grand Theft Auto 6 veröffentlichte, soll Verbindungen zu LAPSUS$ gehabt haben.
Die Signatur „Miku“
Laut dem investigativen Cybercrime-Journalisten Brian Krebs wurden die Telegram-Nachrichten von Crimson Collective mit dem Pseudonym „Miku“ unterzeichnet. Dieser Spitzname wird mit Thalha Jubair in Verbindung gebracht, einem 19-jährigen Briten, der als Mitglied von LAPSUS$ und der Gruppe Scattered Spider gilt. Brisant ist dabei, dass Jubair sich eigentlich in Untersuchungshaft befinden sollte.
Überschneidungen bei den Angriffszielen
Die Wahl der Opfer von Crimson Collective weist ebenfalls Ähnlichkeiten zu LAPSUS$ auf. Claro, das erste bekannte Ziel der neuen Gruppe, wurde bereits 2021 von LAPSUS$ angegriffen. Während des Angriffs auf Red Hat erwähnte Crimson Collective zudem Vodafone, ein weiteres früheres Opfer von LAPSUS$.
Offizielle Reaktion steht noch aus
Bislang hat Nintendo keine offizielle Stellungnahme zu den Behauptungen von Crimson Collective abgegeben. Ohne eine Bestätigung oder ein Dementi des Unternehmens bleibt unklar, ob die Behauptungen der Hackergruppe zutreffen und wie umfangreich ein möglicher Schaden wäre.
Die Gaming-Industrie ist immer wieder Ziel von Cyberangriffen. Im vergangenen Jahr war beispielsweise Game Freak, das Entwicklerstudio hinter den Pokémon-Spielen, von einem Hack betroffen. Damals gelangten Quellcodes, Design-Dokumente und Konzeptzeichnungen an die Öffentlichkeit.
Für eine endgültige Bewertung der aktuellen Situation ist die Reaktion von Nintendo abzuwarten. Solange das Unternehmen schweigt, handelt es sich bei den Aussagen von Crimson Collective um unbestätigte Behauptungen. Die Sicherheits-Community und Videospielfans beobachten die Entwicklungen jedoch mit großer Aufmerksamkeit.





