Перейти к содержанию

Взлом Sony PlayStation Network


Рекомендуемые сообщения

Я не заметил, или эта новость здесь не публиковалась? Неужели здесь нет, например, игроков EverQvest II? Я уже измучен ломкой от отсутствия возможности поиграть, отпуск омрачён.

 

Раскрывающийся текст:

 

Хакеры обещают опубликовать персональные данные пользователей игровой сети PlayStation Network, которая хранит имена, фамилии, адреса, номера кредитных карт и прочую информацию о подписчиках, сообщает источник издания. По утверждению хакеров, у них до сих пор сохраняется доступ к части серверов, принадлежащих Sony.

 

Если злоумышленники опять преуспеют, атака на интернет-ресурсы компании Sony станет третьей за последний месяц. Первый инцидент случился в начале апреля, тогда из-за массированной DDoS-атаки, организованной предположительно хакерской группой Anonymous, на непродолжительное время вышел из строя ряд онлайновых сервисов компании. Хакерская группа напала на серверы Sony в отместку за судебное преследование компанией хакера GeoHotz, нашедшего способ взлома прошивки игровой консоли PlayStation 3 и ее модификации таким образом, чтобы на приставке можно было запускать нелицензионные копии игр.

 

Вторая атака началась спустя две недели – с 20 апреля более чем на две недели отключился сервис PlayStation Network, предоставляющий владельцам игровых консолей Sony возможность совместной игры и другие сетевые функции, а также сервис по продаже аудио- и видеоконтента Qriocity, также принадлежащий Sony.

 

Спустя всего день после того, как 25 апреля Sony признала факт хакерской атаки на свои интернет-сервисы, стало известно, что помимо выхода из строя самих сервисов, атака привела к массовой утечке персональных данных клиентов компании. Перечень личных данных, к которым получили доступ неизвестные, включает имя, адрес, дату рождения, учетную запись пользователя (имя, пароль и идентификатор), а также адрес электронной почты. Кроме того, корпорация не исключила утечки реквизитов кредитных карт пользователей, использованных для оплаты сервисов Sony. Предположительно в результате этой утечки в руки злоумышленников попала персональная информация около 70 миллионов пользователей сети PlayStation Network, что позволяет говорить о том, что данная утечка является одной из крупнейших за всю историю.

 

В начале мая, в ходе дополнительной проверки, выяснилось, что помимо PlayStation Network и Qriocity, хакеры взломали еще один сервис - Sony Online Entertainment. Предположительно, атака привела к утечке данных еще 24,6 миллиона пользователей, зарегистрированных на этом сервисе. Также в ходе этой атаки были скомпрометированы данные о более чем 20 тысячах пластиковых карт пользователей.

 

После внутреннего расследования этих инцидентов Sony сообщила, что обнаружила на своих серверах документ, авторами которого, предположительно являются координаторы группы Anonymous. Sony не обвинила группу в атаке на свои интернет-сервисы и похищении пользовательских данных напрямую, однако представители группы посчитали нужным отметить, что не участвовали в данном взломе.

 

Тем не менее, в Sony считают, что – намеренно или нет – хакеры, участвовавшие в апрельской DDoS-атаке на сервисы компании, помогли злоумышленникам, похитившим данные пользователей.

 

Утечка пользовательских данных повлекла судебный иск против Sony от одного из пользователей сервиса. Он обвинил компанию в ненадлежащей защите персональной информации. Эксперты ожидают, что это будет не последний иск в адрес Sony в связи со взломом сервисов компании, а возможные последствия хакерской атаки для японской корпорации не ограничиваются судебными исками от частных лиц - утечкой уже заинтересовались госорганы США и Великобритании.

 

Чтобы избежать повторения такой ситуации в будущем, в четверг компания объявила о запуске страховой программы, в рамках которой каждый клиент сервисов Sony будет застрахован на миллион долларов на случай похищения его персональных данных. Для пользователей сервиса эта программа будет бесплатной в течение 12 месяцев с того момента, как владелец страбалдемого аккаунта дает согласие на участие в страховой программе. О том, обязаны ли будут пользователи оплачивать страховку после истечения 12 месяцев, и какова будет ее стоимость, компания в официальном заявлении не сообщает.

 

Известия о планах неизвестных хакеров вновь атаковать серверы Sony компания пока никак не комментирует. По состоянию на 12.00 пятницы сервис PlayStation Network остается недоступным. В компании Sony обещают, что в строй сервисы вернуться в течение ближайшей недели.

 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • lex-xel
      От lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
    • MikoTMN
      От MikoTMN
      Здравствуйте. Сегодня мой сервер, где лежит 1С заразился вирусом шифровальщиком, в итоге все файлы зашифровалить в тхт, ну и как полагается требуют выкуп за файлы. Прикрепил скрины с типом файлов и текстом вымогателя. Просьба, кто сталкивался с подобным (а на форуме их много) помочь с решением проблемы 
       


    • KL FC Bot
      От KL FC Bot
      Преступники по всему миру оттачивают схемы по краже учетных записей в WhatsApp, Telegram и других популярных мессенджерах, и их жертвой может стать любой из нас. Только пострадав от такой атаки, можно в полной мере прочувствовать, каким важным инструментом стал мессенджер в жизни и сколь разнообразен ущерб от взлома «вотсапа» или «телеги». Но лучше до этого не доводить, а научиться распознавать основные схемы угона, чтобы вовремя его предотвратить.
      Зачем угонять ваш аккаунт в WhatsApp или Telegram
      Украденный аккаунт может быть интересен содержимым, правами доступа или просто тем, что это проверенная учетная запись, связанная с номером телефона и имеющая хорошую репутацию. Угнав у вас Telegram- или WhatsApp-аккаунт, его могут использовать:
      для рассылки спама и фишинга от вашего имени по всем адресам, в том числе — в закрытые каналы и сообщества; чтобы написать всем вашим знакомым жалобные сообщения и попросить деньги, а еще лучше — сгенерировать нейросетью голосовое сообщение или «кружочек» с просьбой о помощи; чтобы украсть аккаунты у ваших друзей и знакомых, попросив их от вашего лица поучаствовать в голосовании, получить от вас в подарок подписку Telegram Premium или использовав другую из многочисленных схем обмана. Подобные сообщения вызовут больше доверия у адресатов, если придут с вашего, знакомого им, аккаунта; чтобы угнать Telegram-каналы или сообщества WhatsApp, в которых вы — администратор; чтобы шантажировать содержимым переписки, особенно если там есть секстинг или другие компрометирующие сообщения; чтобы тихо читать вашу переписку, если она представляет стратегическую ценность —например, если вы бизнесмен, политик, силовик, госслужащий и так далее; чтобы загрузить в ваш аккаунт новое фото, сменить имя и использовать аккаунт в целевых схемах мошенничества — от флирта с криптоинвесторами (Pig Butchering) до поручений от «начальника» (Boss Scam). Из-за такого разнообразия применений аккаунты нужны преступникам постоянно, а жертвой кражи может стать любой.
       
      View the full article
    • KL FC Bot
      От KL FC Bot
      Почему даже крупные компании с существенными инвестициями в ИБ регулярно становятся жертвами взлома? Наиболее частый ответ: устаревший подход к безопасности. Защитники пользуются десятками инструментов, но при этом не могут достаточно полно видеть, что происходит внутри их сети — которая теперь чаще всего включает не только привычные физические, но и облачные сегменты. Хакеры активно пользуются украденными учетными записями, действуют через взломанных подрядчиков организации и стараются использовать минимум явно зловредного ПО, предпочитая вполне легальный софт и «инструменты двойного назначения». В такой ситуации инструменты, просто защищающие компьютеры фирмы от вредоносного ПО, могут быть недостаточно эффективны для выявления хорошо продуманных кибератак.
      По результатам недавнего опроса, 44% директоров по ИБ жалуются, что пропустили утечку данных, причем 84% связывают это с невозможностью анализировать трафик, особенно зашифрованный. Именно детальный анализ всего трафика организации, включая внутренний, значительно повышает возможности защитников, а реализовать его можно с помощью перспективных систем Network Detection and Response (NDR). В линейке продуктов «Лаборатории Касперского» функциональность NDR реализована в рамках Kaspersky Anti Targeted Attack Platform (KATA).
      Старых инструментов ИБ недостаточно
      Если описать приоритеты современных злоумышленников всего одним словом, это будет слово «скрытность». И шпионские APT, и атаки банд кибервымогателей, и любые другие угрозы, нацеленные на конкретную организацию, прикладывают существенные усилия, чтобы не быть обнаруженными и затруднить анализ их действий постфактум. Наш отчет о реагировании на инциденты демонстрирует это во всей красе: атакующие пользуются учетными записями настоящих сотрудников или подрядчиков, применяют в атаке только ИТ-инструменты, которые уже есть в системе и применяются сисадминами организации (Living off the Land), а также эксплуатируют уязвимости, позволяющие выполнять нужные задачи от имени привилегированных пользователей, процессов и устройств. В качестве одной из опорных точек в атаках все чаще задействуются пограничные устройства, такие как прокси-сервер или межсетевой экран.
      А чем на это отвечает служба ИБ? Если подход к обнаружению угроз в компании проектировался несколько лет назад, возможно, у защитников просто нет инструментов, чтобы вовремя обнаружить такую активность.
      Межсетевые экраны — в своем традиционном виде защищают только периметр организации и не помогают обнаруживать подозрительную сетевую активность внутри периметра (например, захват атакующими новых компьютеров). Системы обнаружения и предотвращения вторжений (IDS/IPS) — имеют весьма ограниченные возможности классических IDS для детектирования активности по зашифрованным каналам, а их типичное расположение на границе раздела сетевых сегментов делает обнаружение бокового перемещения затруднительным. Антивирусы и системы защиты конечных точек — сложно использовать для обнаружения активности, полностью ведущейся легитимными инструментами в ручном режиме. Более того, в организации всегда есть роутеры, IoT-устройства или сетевая периферия, на которых этой системы защиты и не может быть в принципе.  
      View the full article
    • iLuminate
      От iLuminate
      Есть подозрение на взлом, так как при переходе C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools\Администрирование - Ярлык появляется ярлык которые указан на скриншоте.

      FRST.txt Addition.txt
×
×
  • Создать...