ឯកសារដែលត្រូវបានលួចពី CD Projekt ត្រូវបានគេរាយការណ៍ថាត្រូវបានទិញនៅឯការដេញថ្លៃតាមអ៊ីនធឺណិត រួមជាមួយនឹងឯកសារ GWENT កូដប្រភពកំពុងលេចធ្លាយ។
As បានរាយការណ៍ពីមុនCD Projekt បានប្រកាសថា ពួកគេគឺជាជនរងគ្រោះនៃការ hack ransomware ។ នេះជាករណីទីបីហើយសម្រាប់ក្រុមហ៊ុនវីដេអូហ្គេមក្នុងរយៈពេល XNUMX ខែ។
ពួក Hacker បានប្រមូលទិន្នន័យ អ៊ិនគ្រីបប្រព័ន្ធរបស់ពួកគេ និងបានបន្សល់ទុកនូវកំណត់ចំណាំតម្លៃលោះ។ ពួកគេបាននិយាយថា លុះត្រាតែការទាមទាររបស់ពួកគេត្រូវបានបំពេញក្នុងរយៈពេល 48 ម៉ោង ពួកគេនឹងលក់កូដប្រភពសម្រាប់ Cyberpunk 2077, GWENT: The Witcher Card Game, The Witcher 3: Wild Huntនិងកំណែដែលមិនទាន់បានចេញផ្សាយនៃកំណែក្រោយ។ ពួកគេក៏បានគំរាមបញ្ជូនឯកសាររដ្ឋបាលទៅអ្នកកាសែត។
CD Projekt បាននិយាយថាពួកគេនឹងមិនផ្តល់ការទាមទារនោះទេ ទោះបីជាវានាំឱ្យទិន្នន័យត្រូវបានចេញផ្សាយ ហើយបានចាប់ផ្តើមធ្វើការជាមួយអាជ្ញាធរក៏ដោយ។ ឥឡូវនេះក្រុមស៊ើបការណ៍ Darknet ខេលី បានបង្ហោះផ្ទាំងអេក្រង់ពីវេទិកាមួយ; តាមការចោទប្រកាន់ថាពួក Hacker បញ្ជាក់ម៉ាស៊ីនក្រហម និងកូដប្រភពត្រូវបានគេដេញថ្លៃដោយជោគជ័យ។
ខណៈពេលដែលការបង្ហោះដោយ KELA ត្រូវបានធ្វើឡើងនៅថ្ងៃទី 11 ខែកុម្ភៈ (ហើយការទិញអាចមានកាលបរិច្ឆេទជាមុន) vx-ក្រោមដី ចុះផ្សាយនៅថ្ងៃទី១០ ខែកុម្ភៈ ថា GWENT ប្រភពកូដបានលេចធ្លាយតាមអ៊ីនធឺណិត។ នេះទំនងជាបញ្ជាក់ពីភាពស្របច្បាប់នៃឯកសារដែលនៅសល់។ Vx-underground ពិពណ៌នាខ្លួនឯងថាជា "ការប្រមូលផ្តុំដ៏ធំបំផុតនៃកូដប្រភពមេរោគ គំរូ និងឯកសារនៅលើអ៊ីនធឺណិត។"
Vx-underground ក៏អះអាងដែរថា ពួក Hacker បានធ្វើសំណើរដំបូងខុសចំនួន $1,000 USD នៅលើវេទិកា EXPLOIT ក្រោយមកបានកែតម្រូវដល់ $1 លាន USD។ អ្នកប្រើប្រាស់អាចបង្កើនការដេញថ្លៃយ៉ាងតិច 500,000 ដុល្លារអាមេរិក ឬទិញភ្លាមៗក្នុងតម្លៃ 7 លានដុល្លារ។
ប្រកាសដោយ KELA បានបញ្ជាក់ (បកប្រែពីភាសារុស្សី) “ការផ្តល់ជូនមួយត្រូវបានទទួលនៅខាងក្រៅវេទិកា ដែលធ្វើឲ្យយើងពេញចិត្ត។ ដោយមានលក្ខខណ្ឌនៃការមិនចែកចាយបន្ថែមទៀត ក្នុងន័យនេះ ពួកគេត្រូវបង្ខំចិត្តដកហូតពីការលក់»។ ការបង្ហោះដែលបង្ហាញដោយ vx-underground ក៏បង្ហាញពីពេលវេលាចាប់ផ្តើមការដេញថ្លៃនៅទីក្រុងមូស្គូម៉ោង (MSK) ផងដែរ។
មិនទាន់ចេញផ្សាយ Witcher នេះ 3 ការសាងសង់ត្រូវបានគេដាក់ឈ្មោះថា "Witcher 3 RTX"; និងត្រូវបានគេចោទថាមានលក្ខណៈពិសេសតាមដានកាំរស្មី។ ការប្រកាសដេញថ្លៃក៏បានលើកឡើងពីការលក់ឯកសារផ្ទៃក្នុងដែលផ្ទុយពីការដែលពួកគេទៅរកអ្នកកាសែតរួមជាមួយផងដែរ។ "CD Projekt បទល្មើសក្រហម។"
ព័ត៌មានតាមអ៊ីនធឺណិត រាយការណ៍ GWENT កូដប្រភពត្រូវបានលេចធ្លាយ "វេទិកាលួចស្តាប់ដ៏ពេញនិយម" នៅថ្ងៃទី 10 ខែកុម្ភៈ។ ពួកគេកត់សម្គាល់ថាតំណភ្ជាប់មូលដ្ឋានទិន្នន័យ (ដូចជាមេហ្គា) បានយកឯកសារចេញ ហើយខណៈពេលដែលអ្នកប្រើប្រាស់ដែលបានបង្ហោះនៅលើវេទិកានោះមានប្រវត្តិនៃការពិភាក្សា និងមានចំណេះដឹងអំពីមេរោគ ransomware ។ ពួកគេប្រហែលជាទើបតែចែករំលែកព័ត៌មាន។
អ្នកជំនាញ Ransomware Luca Mella បានប្រាប់ Cybernews ថា ផ្អែកលើកំណត់ត្រាតម្លៃលោះ និង Emsisoft Intelligence KB អ្នកលួចចូលអាចទាក់ទងជាមួយក្រុម hacker “HelloKitty”។
“នេះអាចមានន័យថាក្រុមនេះពិតជាថ្មី និងមានសក្តានុពលរីកចម្រើនយ៉ាងឆាប់រហ័សបន្ទាប់ពីការសម្របសម្រួលនៃជនរងគ្រោះដែលមានតម្លៃខ្ពស់បែបនេះ។ សាខាវ័យក្មេងជាច្រើនទៀតអាចចូលរួមក្នុងប្រតិបត្តិការរបស់ពួកគេបន្ទាប់ពីនេះ។ CD Projekt គឺពិតជាពេញនិយម និងត្រូវបានពិភាក្សាយ៉ាងទូលំទូលាយក្នុងចំណោមសហគមន៍ក្រោមដី និងហ្គេម។
Mella ក៏បានបញ្ជាក់ផងដែរថា ទិន្នន័យលេចធ្លាយកំពុងរីករាលដាលទៅកាន់វេទិកាផ្សេងទៀត ហើយផ្នែកខ្លះនៃទិន្នន័យត្រូវបានចែកចាយ ឬលក់នៅកន្លែងផ្សេងទៀត។ មួយទៀត "តារាសម្តែងគំរាមកំហែង" ត្រូវបានគេរាយការណ៍ផងដែរថានឹងមានការលេចធ្លាយនៃកូដប្រភពដែលបានរៀបរាប់ខាងលើ ហើយអ្នកដែលចូលរួមក្នុងការដេញថ្លៃដើមត្រូវការដាក់ប្រាក់ 0.1 bitcoin (ប្រមាណ $4,500 USD) ដើម្បីចូលរួម។
ស្ថានភាពមានការប្រៀបធៀបទៅនឹង ការ hack Capcom Ragnar Locker Ransomware និងការលេចធ្លាយជាបន្តបន្ទាប់ [1, 2] នៃខែវិច្ឆិកា ឆ្នាំ 2020។ រួមជាមួយនឹងព័ត៌មានអំពីហ្គេមនាពេលខាងមុខ (ដែលមួយចំនួនហាក់ដូចជាក្លាយជាការពិត) និងយុទ្ធសាស្រ្តអាជីវកម្មដែលត្រឹមត្រូវតាមនយោបាយ។
ពួក Hacker ក៏ទទួលបានព័ត៌មានផ្ទាល់ខ្លួនរបស់និយោជិត ព័ត៌មានធនធានមនុស្ស និងព័ត៌មានផ្ទាល់ខ្លួនរបស់អតិថិជន និងដៃគូអាជីវកម្មចំនួន 350,000 (មិនមានព័ត៌មានអំពីកាតឥណទានទេ)។
វេទិការបស់ Koei Tecmo Europe ក៏មានផងដែរ។ hacked នៅចុងខែធ្នូ ឆ្នាំ 2020។ ហេកឃ័រត្រូវបានគេរាយការណ៍ថាបានស្នើសុំ Bitcoin ដោយអះអាងថា Koei Tecmo មានសន្តិសុខឌីជីថលខ្វះខាត ហើយបានបរាជ័យក្នុងការធ្វើតាមគោលការណ៍ណែនាំរបស់ GDPR ដោយមិនបានជូនដំណឹងដល់អ្នកប្រើប្រាស់របស់ពួកគេអំពីការលួចចូលឱ្យបានឆាប់។
រូបភាព: GWENT: ហ្គេមកាត Witcher តាមរយៈ ចំហាយ