top of page

สรุปเหตุการณ์“Alleged breach of Red Hat”จากรายงาน Group-IB, 2 ต.ค. 2025

  • Nextwave Marketing
  • Oct 3
  • 1 min read
ree

> เหตุการณ์: กลุ่ม “Crimson Collective” อ้างว่าเจาะ Red Hat (ผ่านช่องทาง Telegram สาธารณะ) เมื่อ 1 ต.ค. 2025 โดยอ้างว่าสามารถ “export” repo ของ Red Hat ได้กว่า 28,000 รายการ รวมถึงเอกสาร CERs (Customer Engagement Reports), การวิเคราะห์โครงสร้างพื้นฐาน และ repo ส่วนตัวของนักพัฒนา


> หลักฐานที่กลุ่มเผยแพร่: ลิงก์ตัวอย่างเป็นรายการไฟล์ (file tree) ยาว ~16,274 บรรทัด ครอบคลุมไฟล์ตั้งแต่ปี 2018–2025 (เช่น VPN profiles, Ansible, pipelines, configs, backups) และรายชื่อโฟลเดอร์ CERs ~814 บรรทัด (ช่วงปี 2020–2025) พร้อมภาพหน้าจอแสดงไฟล์อาร์ไคว์ขนาดกว่า 570GB แต่ยังไม่ปล่อยไฟล์จริงต่อสาธารณะ


> สถานะการยืนยัน: 2 ต.ค. 2025 สื่อ BleepingComputer รายงานว่า Red Hat “รับทราบเหตุการณ์ที่เกี่ยวข้องธุรกิจที่ปรึกษา (consulting)” และเริ่มการแก้ไข โดยระบุว่า “ยังไม่พบผลกระทบต่อบริการ/ผลิตภัณฑ์อื่น และมั่นใจสูงในความสมบูรณ์ของซัพพลายเชนซอฟต์แวร์”


> การประเมินจากรายงาน: ระดับความน่าเชื่อถือ (Credibility) 60% รหัส Admiralty C1 (แหล่งข่าวเชื่อถือได้/ข้อมูลยืนยันน้อย) สีความรุนแรง Orange


ไทม์ไลน์สั้น:

- 1 ต.ค. 2025: โพสต์อ้างการเจาะ + ภาพแชตกับ Red Hat + รายการไฟล์ตัวอย่าง + ภาพอาร์ไคว์ >570GB

- 2 ต.ค. 2025: มีรายงานข่าวว่า Red Hat รับทราบเหตุการณ์ฝั่ง consulting และดำเนินการเยียวยา



ข้อควรระวัง/แนะนำสำหรับองค์กร

1. เฝ้าติดตามประกาศทางการของ Red Hat (โดยเฉพาะฝ่าย Consulting) และตรวจสอบรายการลูกค้าที่เกี่ยวข้องกับโครงการ/ที่ปรึกษา Red Hat ของตน

2. เปลี่ยน/เพิกถอนคีย์ที่เกี่ยวข้อง (VPN profiles, tokens, Ansible inventories, CI/CD secrets) และหมุนเวียนรหัสผ่าน/SSH keys ที่อาจถูกเก็บใน repo/สคริปต์

3. ทบทวนสิทธิ์ Git/GitHub/CI ของทีมภายใน ลดสิทธิ์ให้เท่าที่จำเป็น (principle of least privilege) และเปิดใช้ SSO, MFA, secret scanning, branch protection

4. ตรวจสอบล็อกการเข้าถึงระบบปลายทางที่เชื่อมกับโครงการ Red Hat (ช่วงปี 2018–ปัจจุบัน) มองหาพฤติกรรมผิดปกติ/การดึงข้อมูลจำนวนมาก

5. เตรียมแผนตอบสนองเหตุการณ์ (IR): รายชื่อระบบที่ต้องตัดเชื่อม/หมุนเวียนคีย์, ขั้นตอนแจ้งผู้มีส่วนได้เสีย, และ playbook สำหรับกรณีข้อมูล CER/โค้ดรั่วไหล


Group-IB ได้ดำเนินการติดตามและเผยแพร่ข้อมูลอัปเดตเกี่ยวกับเหตุการณ์นี้อย่างต่อเนื่อง

สำหรับรายงานฉบับล่าสุด กรุณาติดตามได้จากลิงก์ที่แนบมา >> https://www.nextwave.co.th/groupib-allegedbreachofredhat



ติดต่อเรา

LinkedIn: NEXTWAVE (Thailand)

LineOA: @NextwaveThailand หรือ https://lin.ee/9IsklQi



Comments


bottom of page