Перейти к содержанию

Взлом Sony PlayStation Network


Рекомендуемые сообщения

Я не заметил, или эта новость здесь не публиковалась? Неужели здесь нет, например, игроков EverQvest II? Я уже измучен ломкой от отсутствия возможности поиграть, отпуск омрачён.

 

Раскрывающийся текст:

 

Хакеры обещают опубликовать персональные данные пользователей игровой сети PlayStation Network, которая хранит имена, фамилии, адреса, номера кредитных карт и прочую информацию о подписчиках, сообщает источник издания. По утверждению хакеров, у них до сих пор сохраняется доступ к части серверов, принадлежащих Sony.

 

Если злоумышленники опять преуспеют, атака на интернет-ресурсы компании Sony станет третьей за последний месяц. Первый инцидент случился в начале апреля, тогда из-за массированной DDoS-атаки, организованной предположительно хакерской группой Anonymous, на непродолжительное время вышел из строя ряд онлайновых сервисов компании. Хакерская группа напала на серверы Sony в отместку за судебное преследование компанией хакера GeoHotz, нашедшего способ взлома прошивки игровой консоли PlayStation 3 и ее модификации таким образом, чтобы на приставке можно было запускать нелицензионные копии игр.

 

Вторая атака началась спустя две недели – с 20 апреля более чем на две недели отключился сервис PlayStation Network, предоставляющий владельцам игровых консолей Sony возможность совместной игры и другие сетевые функции, а также сервис по продаже аудио- и видеоконтента Qriocity, также принадлежащий Sony.

 

Спустя всего день после того, как 25 апреля Sony признала факт хакерской атаки на свои интернет-сервисы, стало известно, что помимо выхода из строя самих сервисов, атака привела к массовой утечке персональных данных клиентов компании. Перечень личных данных, к которым получили доступ неизвестные, включает имя, адрес, дату рождения, учетную запись пользователя (имя, пароль и идентификатор), а также адрес электронной почты. Кроме того, корпорация не исключила утечки реквизитов кредитных карт пользователей, использованных для оплаты сервисов Sony. Предположительно в результате этой утечки в руки злоумышленников попала персональная информация около 70 миллионов пользователей сети PlayStation Network, что позволяет говорить о том, что данная утечка является одной из крупнейших за всю историю.

 

В начале мая, в ходе дополнительной проверки, выяснилось, что помимо PlayStation Network и Qriocity, хакеры взломали еще один сервис - Sony Online Entertainment. Предположительно, атака привела к утечке данных еще 24,6 миллиона пользователей, зарегистрированных на этом сервисе. Также в ходе этой атаки были скомпрометированы данные о более чем 20 тысячах пластиковых карт пользователей.

 

После внутреннего расследования этих инцидентов Sony сообщила, что обнаружила на своих серверах документ, авторами которого, предположительно являются координаторы группы Anonymous. Sony не обвинила группу в атаке на свои интернет-сервисы и похищении пользовательских данных напрямую, однако представители группы посчитали нужным отметить, что не участвовали в данном взломе.

 

Тем не менее, в Sony считают, что – намеренно или нет – хакеры, участвовавшие в апрельской DDoS-атаке на сервисы компании, помогли злоумышленникам, похитившим данные пользователей.

 

Утечка пользовательских данных повлекла судебный иск против Sony от одного из пользователей сервиса. Он обвинил компанию в ненадлежащей защите персональной информации. Эксперты ожидают, что это будет не последний иск в адрес Sony в связи со взломом сервисов компании, а возможные последствия хакерской атаки для японской корпорации не ограничиваются судебными исками от частных лиц - утечкой уже заинтересовались госорганы США и Великобритании.

 

Чтобы избежать повторения такой ситуации в будущем, в четверг компания объявила о запуске страховой программы, в рамках которой каждый клиент сервисов Sony будет застрахован на миллион долларов на случай похищения его персональных данных. Для пользователей сервиса эта программа будет бесплатной в течение 12 месяцев с того момента, как владелец страбалдемого аккаунта дает согласие на участие в страховой программе. О том, обязаны ли будут пользователи оплачивать страховку после истечения 12 месяцев, и какова будет ее стоимость, компания в официальном заявлении не сообщает.

 

Известия о планах неизвестных хакеров вновь атаковать серверы Sony компания пока никак не комментирует. По состоянию на 12.00 пятницы сервис PlayStation Network остается недоступным. В компании Sony обещают, что в строй сервисы вернуться в течение ближайшей недели.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      21 февраля стало черным днем крипторынка из-за крупнейшего в истории взлома криптобиржи. Злоумышленники смогли вывести из второй по величине криптобиржи Bybit около $1,5 млрд. Ряд экспертов считает этот случай вообще крупнейшим ограблением всех времен. И хотя ни эта потеря, ни вывод еще пяти миллиардов долларов паникующими пользователями не являются фатальными для Bybit, этот инцидент ярко демонстрирует фундаментальные недостатки современной криптовалютной экосистемы и позволяет извлечь несколько ценных уроков для обычных владельцев крипты.
      Как обокрали Bybit
      Как и все крупные криптобиржи, Bybit использует многоуровневую защиту хранимой криптовалюты. Основные ее запасы хранятся на «холодных» кошельках, отключенных от онлайн-систем. При необходимости пополнить оборотные средства нужная сумма переводится с «холодного» кошелька на «горячий» вручную, и эту операцию подписывают несколько сотрудников одновременно. Для этого в Bybit используется решение со множественной подписью (multi-signature, multisig) от разработчика Safe{Wallet}, и каждый вовлеченный в транзакцию сотрудник ставит свою подпись при помощи личного аппаратного криптоключа Ledger.
      Злоумышленники детально изучили эту систему и, по мнению независимых исследователей, скомпрометировали одного из разработчиков Safe{Wallet}. Код, который отображает страницы веб-приложения Safe{Wallet}, был, предположительно, заменен на вредоносный. Но логическая бомба в нем срабатывала, только если адрес отправителя совпадал с адресом Bybit — в остальных случаях Safe{Wallet} работал как обычно. Владельцы Safe{Wallet}, впрочем, провели собственное расследование и не соглашаются с заключением двух независимых ИБ-компаний, утверждая, что их инфраструктуру никто не взламывал.
       
      View the full article
    • Sergey Bondarev
      Автор Sergey Bondarev
      Здравствуйте! Нас взломали, пока не пойму как, разбираюсь. После себя хакеры подчистили все файлы и логи. Отправляю Вам: на пробу несколько зашифрованных файлов, результаты работы программы Farbar Recovery Scan Tool И письмо от хакеров. Спасибо _files.rar
    • primely
      Автор primely
      Добрый день. У меня сегодня взломали сервер  с 1С.  Все файлы зашифровались в .PE32S. Огромная просьба помочь с решением данной проблемы. Прикрепляю скрины с зашифрованными файлами. Во вложении несколько зашифрованных файлов и записка о выкупе в архиве без пароля, а также логи FRST.

      PE32S.rar
    • MikoTMN
      Автор MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...