XBOX

CD Projekt hackede filer angivelig kjøpt på auksjon, GWENT-kildekode lekket

GWENT: The Witcher Card Game

De hackede filene fra CD Projekt er angivelig blitt kjøpt på en nettauksjon, sammen med GWENT kildekoden lekkes.

As tidligere rapportert, kunngjorde CD Projekt at de var offer for et hack av løsepengevare. Dette hadde vært den tredje slike saken for et videospillselskap på fire måneder.

Hackeren hadde samlet inn data, kryptert systemet deres og lagt igjen en løsepenge. De sa at med mindre kravene deres ble oppfylt innen 48 timer, ville de selge kildekoder for Cyberpunk 2077, GWENT: The Witcher Card Game, The Witcher 3: Wild Hunt, og en uutgitt versjon av sistnevnte. De truet også med å sende administrative dokumenter til journalister.

CD Projekt uttalte at de ikke vil gi etter for kravene, selv om det førte til at dataene ble frigitt, og hadde begynt å samarbeide med myndighetene. Nå darknet etterretningsgruppe KELA har lagt ut en screencap fra et forum; angivelig hackeren som bekreftet Red Engine og kildekodene ble vellykket auksjonert bort.

Mens innlegget fra KELA ble gjort 11. februar (og kjøpet kunne ha datert før det), vx-underground postet 10. februar at GWENT kildekoden hadde lekket på nettet. Dette skulle sannsynligvis bevise legitimiteten til resten av filene. Vx-underground beskriver seg selv som "Den største samlingen av skadelig programvarekildekode, prøver og papirer på internett."

Vx-underground hevder også at hackeren ga et feilaktig første tilbud på $1,000 USD på EXPLOIT-forumene, senere korrigert til $1 million USD. Brukere kan øke budet til minimum $500,000 7 USD, eller kjøpe umiddelbart for $XNUMX millioner USD.

Innlegget av KELA uttalt (oversatt fra russisk) «Det ble mottatt et tilbud utenfor forumet som tilfredsstilte oss. Med betingelsene for videre ikke-distribusjon, i denne forbindelse, ble de tvunget til å trekke partiet fra salg.» Innlegget vist av vx-underground viste også auksjonens starttidspunkt i Moskva-tid (MSK).

Den uutgitte Witcher 3 build ble kalt "Witcher 3 RTX"; og angivelig inneholdt strålesporing. Budposten nevner også salg av interne dokumenter - i motsetning til at de går til journalister - sammen med "CD Projekt Red-forseelser."

cybernyheter rapporterer GWENT kildekoden ble lekket til "et populært hackingforum" den 10. februar. De bemerker at databaselenker (som Mega) hadde tatt ned filene, og mens brukeren som postet på det forumet hadde en historie med å diskutere og hadde kunnskap om løsepengevare; de kan bare ha delt informasjonen.

Ransomware-ekspert Luca Mella fortalte Cybernews at basert på løsepengenotatet og Emsisoft Intelligence KB, var hackeren muligens relatert til hackergruppen «HelloKitty».

"Dette kan bety at gruppen er ganske ny og potensielt vokser raskt etter kompromisset med et offer med så høy verdi. Mange andre yngre tilknyttede selskaper kan bli med i deres virksomhet etter dette. CD Projekt er veldig populært og mye diskutert blant undergrunns- og spillmiljøer.»

Mella opplyste også at de lekkede dataene sprer seg til andre fora, og deler av dataen blir distribuert eller solgt andre steder. En annen "trusselskuespiller" har også angivelig hevdet at det vil være en lekkasje av de nevnte kildekodene, og at de som deltok i den opprinnelige auksjonen måtte sette inn 0.1 bitcoin (anslagsvis $4,500 USD) for å delta.

Situasjonen tåler sammenligning med Capcom Ragnar Locker Ransomware hack og påfølgende lekkasjer [1, 2] av november 2020. Sammen med informasjon om kommende spill (hvorav noen ser ut til å ha gått i oppfyllelse) og politisk korrekte forretningsstrategier.

Hackerne innhentet også ansattes personopplysninger, HR-informasjon og 350,000 XNUMX personlige opplysninger om kunder og forretningspartnere (ingen av dem var kredittkortinformasjon).

Koei Tecmo Europe sine fora var også hacket i slutten av desember 2020. Hackeren skal ha bedt om Bitcoin, hevdet at Koei Tecmo hadde dårlig digital sikkerhet, og ikke fulgte GDPR-retningslinjene ved ikke å informere brukerne om hacket tidligere.

Bilde: GWENT: The Witcher Card Game av Damp

Original artikkel

Spre gjerne dette :)
Vis mer

Relaterte artikler

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *

Tilbake til toppen-knappen