XBOX

Зламані файли CD Projekt, як повідомляється, куплені на аукціоні, вихідний код GWENT витік

Гвент: Гра Відьмак Card

Як повідомляється, зламані файли від CD Projekt були куплені на онлайн-аукціоні разом із Гвент витік вихідного коду.

As Раніше повідомлялосяCD Projekt оголосила, що стала жертвою злому програм-вимагачів. Це був третій подібний випадок для компанії з відеоігор за чотири місяці.

Хакер зібрав дані, зашифрував їхню систему та залишив записку про викуп. Вони заявили, що якщо їхні вимоги не будуть виконані протягом 48 годин, вони продадуть вихідні коди Cyberpunk 2077, GWENT: The Witcher Card Game, The Witcher 3: Wild Hunt, і невипущена версія останнього. Також погрожували передати журналістам адміністративні документи.

CD Projekt заявила, що не піддасться вимогам, навіть якщо це призведе до оприлюднення даних, і почала співпрацювати з владою. Тепер розвідувальна група даркнету КЕЛА опублікував скріншоп з форуму; нібито хакер підтвердив, що Red Engine і вихідні коди були успішно продані з аукціону.

Хоча допис від KELA було опубліковано 11 лютого (і покупка могла відбутися раніше), vx-підземний опубліковано 10 лютого, що Гвент вихідний код просочився в Інтернет. Це мало довести легітимність решти файлів. Vx-підпільники описують себе як «Найбільша колекція вихідного коду шкідливого програмного забезпечення, зразків і документів в Інтернеті».

Vx-underground також стверджує, що хакер зробив помилкову початкову пропозицію в розмірі 1,000 доларів США на форумах EXPLOIT, пізніше виправлену на 1 мільйон доларів США. Користувачі могли збільшити ставку щонайменше на 500,000 7 доларів США або купити відразу за XNUMX мільйонів доларів США.

У дописі KELA зазначено (переклад з російської) «Поза форумом надійшла пропозиція, яка нас задовольнила. За умови подальшого нерозповсюдження, у зв’язку з цим вони були змушені зняти лот з продажу». У публікації, показаній vx-underground, також показано час початку аукціону за московським часом (MSK).

Невиданий Відьмак 3 збірка отримала назву «Відьмак 3 RTX»; і нібито містить трасування променів. У тендерній публікації також згадується продаж внутрішніх документів, а не журналістам «Злопорушення CD Projekt Red».

Кіберновини повідомляє Гвент був витік вихідного коду «популярний хакерський форум» 10 лютого. Вони зазначають, що посилання на базу даних (наприклад, Mega) видалили файли, а користувач, який писав на цьому форумі, мав історію обговорень і знав про програми-вимагачі; можливо, вони просто ділилися інформацією.

Експерт з програм-вимагачів Лука Мелла повідомив Cybernews, що, судячи з записки про викуп і бази даних Emsisoft Intelligence, хакер, можливо, був пов’язаний з хакерською групою «HelloKitty».

«Це може означати, що група досить нова і потенційно швидко зростає після компрометації такої високоцінної жертви. Багато інших молодих філій можуть приєднатися до їх діяльності після цього. CD Projekt дійсно популярний і широко обговорюється серед андеграундних та ігрових спільнот».

Мелла також заявив, що витік даних поширюється на інші форуми, а частина даних поширюється або продається в інших місцях. інший «актор-загроза» також повідомляється, що буде витік вищезгаданих вихідних кодів, і що ті, хто брав участь у оригінальному аукціоні, повинні були внести 0.1 біткойна (приблизно 4,500 доларів США), щоб взяти участь.

Ситуацію можна порівняти з Злом Capcom Ragnar Locker Ransomware та подальші витоки [1, 2] за листопад 2020 року. Поряд з інформацією про майбутні ігри (деякі з яких, схоже, збулися) та політкоректними бізнес-стратегіями.

Хакери також отримали особисту інформацію співробітників, кадрову інформацію та 350,000 XNUMX елементів особистої інформації клієнтів і ділових партнерів (жоден з яких не був даними про кредитні картки).

Були також форуми Koei Tecmo Europe зламаний наприкінці грудня 2020 року. Повідомляється, що хакер попросив біткойн, стверджував, що Koei Tecmo має слабку цифрову безпеку і не дотримувався вказівок GDPR, не повідомляючи своїх користувачів про злом раніше.

Зображення: Гвент: Гра Відьмак Card через пар

Оригінал статті

Поширювати любов
Показати більше

Статті по темі

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Догори кнопки