Перейти к содержанию

CD Projekt сообщила об успешной атаке хакеров-вымогателей | Блог Касперского


Рекомендуемые сообщения

Компания CD Projekt опубликовала заявление о том, что ее информационные системы пострадали от шифровальщика-вымогателя. В группу компаний CD Projekt входит студия CD Projekt Red, известная благодаря успешной серии игр «Ведьмак» и нашумевшему проекту Cyberpunk 2077, а также игровой сервис Good Old Games. Компания просит клиентов не беспокоиться — согласно имеющейся у нее информации, персональные данные игроков и пользователей сервисов не пострадали.

Что произошло

Судя по опубликованным данным, некие хакеры проникли во внутренние системы компании, скачали значительный объем информации, зашифровали данные и оставили записку с угрозой опубликовать слитую ими информацию и предложением договориться о выкупе. В целом это соответствует обычной для последней пары лет тактике вымогателей: они не только шифруют данные, но и угрожают их опубликовать.

Собственно, эта новость осталась бы очередным сообщением об атаке шифровальщика, если бы не реакция компании. На следующий день после инцидента CD Projekt официально заявили, что не планируют выполнять никаких требований злоумышленников и вообще не собираются вступать с ними в переговоры. Вместо этого они сразу направляют все свои усилия на смягчение результатов возможной публикации утекших данных, в частности работая с третьими сторонами, которые может затронуть этот инцидент. Кроме того, CD Projekt опубликовали и записку вымогателей.

Мы можем только поддержать такое решение, равно как открытость коммуникаций по поводу инцидента. Любая выплата злоумышленникам делает бизнес шифровальщиков-вымогателей более прибыльным и ведет к развитию вредоносных инструментов. Кроме того, никто не даст гарантий, что даже получив выкуп, преступники не опубликуют похищенные данные (c восстановлением данных в данном случае проблемы нет — с резервными копиями у CD Projekt было все в порядке).

Что именно утекло

Перечень скомпрометированных данных мы знаем только со слов злоумышленников, поэтому на 100% верить ему не стоит. Сами представители CD Projekt не подтвердили, но и не опровергли подлинность этой информации. Преступники утверждают, что им удалось стащить информацию с сервера управления версиями Perforce, где хранился полный исходный код игр:

  • Cyberpunk 2077;
  • Witcher 3;
  • Gwent;
  • некой неопубликованной версии Witcher 3.

Кроме того, хакеры говорят, что в их руки попали документы бухгалтерии, администрации, юридического и кадрового отделов, а также специалистов по связям с инвесторами. Злоумышленники угрожают передать все это игровым журналистам и, таким образом, уничтожить репутацию разработчиков.

Возможные последствия инцидента

CD Projekt уже работает как с правоохранительными органами, так и со специалистами по информационной безопасности и планируют тщательно расследовать этот инцидент. Сложно предугадать, во что может вылиться публикация документов, не имея никакой информации об их содержании. В целом, тактика реагирования на инцидент, к которой прибегла компания, должна сгладить возможный ущерб для репутации.

Что касается возможной утечки исходного кода, то она может привести к тщательному изучению продуктов компании различными злоумышленниками. Как следствие, в них могут обнаружиться уязвимости, а в случае с онлайновыми играми это несет потенциальную опасность для пользователей.

Поэтому мы всегда рекомендуем разработчикам программного обеспечения особенно тщательно относиться к среде разработки: изолировать ее от общей сети компании и не забывать о защитных решениях.

View the full article

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • От KL FC Bot
      Всплывающие уведомления с новостями или сообщениями — штука удобная, но не когда вы пытаетесь сосредоточиться на работе или смотрите кино. Многие пользователи Windows 10 со временем начинают недолюбливать правый нижний угол экрана, где то и дело что-то вылезает, или нервно вздрагивать от системных звуков. К счастью, это легко поправить — сейчас расскажем как.
      Важно: в этой инструкции мы приводим советы только для Windows 10. Предыдущие версии системы перестали получать обновления, а значит, стали уязвимы для вирусов, троянов и других угроз. Поэтому, если у вас все еще стоит Windows 7, 8.1 или более ранние версии, постарайтесь поскорее обновиться. А уже потом вы сможете спокойно и в безопасности настроить уведомления.
      Какие уведомления лучше оставить Настройка уведомлений в Windows 10 Как отключить все уведомления сразу Настройка уведомлений для отдельных программ Режим «Фокусировка внимания» Тишь и благодать Какие уведомления лучше оставить
      Средства Windows 10 позволяют отключить практически все уведомления, но есть две их категории, которые мы рекомендуем оставить. Они могут влиять на безопасную работу всего компьютера.
      Антивирусная защита. О любой подозрительной активности на вашем компьютере лучше узнать вовремя. Ради этого можно даже поставить сериал на паузу. Обновление системы. Обновления операционной системы важны для безопасности: они устраняют уязвимости, которые злоумышленники могут использовать, чтобы заразить ваш компьютер чем-нибудь неприятным. Иногда их выпускают в срочном порядке, если какой-нибудь зловред активно распространяется через неизвестную ранее уязвимость, поэтому устанавливать их нужно как можно оперативнее. View the full article
    • От KL FC Bot
      Мы готовы поспорить, что, увидев заголовок этого поста, многие подумали: «Решили пошуметь за счет модной технологии». Да что там, когда команда Security Awareness рассказала нам о грядущем нововведении, мы и сами сначала так подумали. Но на деле оказалось применение технологии VR для тренингов Kaspersky Interactive Protection Simulation — это скорее мера адаптации к формату тренинга в удаленном режиме.
      Что такое Kaspersky Interactive Protection Simulation
      До сих пор одной из актуальных проблем кибербезопасности является недопонимание между людьми, занимающимися собственно защитой инфраструктуры и руководством компаний. Особенно часто такое недопонимание возникает в промышленных компаниях, где применение экстренных ИБ-мер может сказаться на производственном процессе. Топ-менеджмент в теории понимает важность информационной безопасности, но при этом плохо представляет, как это все реализуется на практике, какие решения принимают безопасники, к каким последствиям может привести каждое из этих решений.
      Как сделать так, чтобы директора и безопасники начали говорить на одном языке? Читать лекции? Не вариант. У топ-менеджмента и без того хватает забот, их просто не заманишь на обычный тренинг. Поэтому несколько лет назад мы разработали формат интерактивный симуляции — тот самый Kaspersky Interactive Protection Simulation.
      Суть его заключается в следующем: команды из нескольких человек (в идеале хорошо бы, чтобы в такой команде был кто-то от безопасности и кто-то из топ-менеджеров) пытаются защитить гипотетическое предприятие от атак и прочих ИТ-инцидентов. Участники распоряжаются ограниченным бюджетом, получают вводные от ведущего и пытаются построить оптимальную стратегию защиты компании за несколько условных ходов. В результате, даже если по факту им не удается сохранить предприятие, они получают уникальный опыт и понимание, как работают те или иные защитные механизмы и, главное, как прямой доход компании зависит от безопасности.
      За прошедшие годы Kaspersky Interactive Protection Simulation воспользовались многие компании, были даже общегосударственные тренинги. Как показали отзывы, симуляции были достаточно успешны — после них у менеджеров и директоров остается гораздо меньше вопросов, да и согласование бюджетов на безопасность проходит гораздо легче. Все это потому, что симуляция воспринимается участниками не как скучное занятие, а скорее как некий вариант полезного тимбилдинга. И не в последнюю очередь за счет того, что участники совместно рассматривают игровое поле, карточки с возможными мерами и так далее.
       
      View the full article
    • От KL FC Bot
      Давно ли вам звонил человек из «службы безопасности» какого-нибудь банка и настойчиво предлагал перевести деньги на другой счет во имя безопасности? Если да, то вы столкнулись с вишингом.
      Что такое вишинг и почему он так называется
      Вишинг (англ. vishing) — это сплав слов «voice» и «phishing», проще говоря, «голосовой фишинг», то есть попытка мошенников обманом выведать у жертвы какие-то конфиденциальные сведения по телефону. Чаще всего это код подтверждения. По аналогии с вишингом существует еще и смишинг, то есть фишинг в коротких сообщениях (sms + фишинг), про него мы недавно рассказывали.
      Впрочем, именно вишинг стал одним из антигероев информационной безопасности последнего времени: по данным СМИ, в 2020 году 84% всех попыток мошенников обмануть россиян приходились именно на телефонные разговоры. И хотя успешным оказывается лишь один из ста подобных звонков, в совокупности преступникам удается таким образом ежемесячно выкачивать из своих жертв миллиарды рублей.
      Из смешного — иногда мошенники звонят настоящим сотрудникам банков, получается как в том меме: знаете, я и сам своего рода из службы безопасности…
      Из совсем несмешного: попасться на удочку мошенников может кто угодно, даже если человеку кажется, что он прекрасно знаком с этой схемой развода. Некоторые «сотрудники» оказываются неплохими психологами, способными втереться в доверие и усыпить бдительность самого внимательного респондента.
      Кроме того, мошенники регулярно обновляют свои схемы. Например, после того как фраза про службу безопасности фактически стала мемом, они переключились на другие учреждения. Из последних трендов — звонки от имени государственных структур, например МВД или Центробанка. Вполне вероятно, что когда такая схема тоже устареет, скамеры придумают новую. Так что лучше всегда быть начеку.
       
      View the full article
    • От KL FC Bot
      При подготовке целевой атаки на компанию злоумышленники периодически прибегают к тактике Dumpster Diving. Проще говоря — они роются в мусорных контейнерах в надежде найти информацию, которая поможет им достичь своей цели. Подробно этот способ показан в фильме «Хакеры», где главные герои перед атакой на корпорацию залезают в ее мусорный бак. Конечно, в реальности найти в отходах 50 паролей не получится, но кое-какие данные, которые могут оказаться полезными атакующим, — вполне.
      Чего не стоит выкидывать в мусорный бак
      Разумеется, мало кому придет в голову искать среди отходов документы с грифом «совершенно секретно» или «конфиденциально». Однако для дискредитации компании или организации целевой атаки это и не обязательно. В первом случае злоумышленники ищут компромат, а во втором — пытаются найти информацию, которая поможет им воспользоваться методами социальной инженерии, чтобы обмануть кого-то из сотрудников.
      Какой мусор позволит скомпрометировать компанию
      Какая информация в мусорном ящике может скомпрометировать компанию? Если предположить, что вы не выкидываете записи о ведении черной бухгалтерии или отчеты о том, как ваша деятельность вредит экологии, то основную опасность для компании представляют оказавшиеся в урне персональные данные клиентов или сотрудников. В наше время такая находка гарантирует проблемы с регуляторами и внушительные штрафы практически во всех регионах, где работает ваша компания.
      Между тем случаи, когда персональные данные оказываются на помойке, продолжают встречаться. До сих пор не все сотрудники понимают, что даже список адресов доставки пиццы, напечатанный для курьера, — это тоже конфиденциальная информация. Но выкидывают и более опасные документы: медицинские записи с номерами социального страхования, счета об оплате вместе с данными банковских карт, сканы документов, удостоверяющих личность.
       
      View the full article
    • От KL FC Bot
      Игроки в World of Warcraft регулярно становятся мишенью мошенников — то им угрожают баном в чате, то дарят виртуальных питомцев (на самом деле нет). Обычно злоумышленники охотятся за учетками, но сегодня мы расскажем о том, как они посягают на внутриигровое золото.
      В конце мая на Reddit появился пост пользователя Legitamasterr с описанием оригинальной схемы мошенничества на аукционе World of Warcraft Classic. Игрок хотел купить стак [Темпоральный манипулятор] за 66 золотых, но в итоге с его персонажа списали более 11 тысяч монет. Оказывается, игрок стал жертвой вредоносной модификации интерфейса. Объясняем, как не повторить его судьбу и защититься от злоумышленников.
      Что такое модификации интерфейса в World of Warcraft (и зачем они нужны)
      Модификации (в просторечии — аддоны) — полезная и подчас незаменимая штука в World of Warcraft. Они позволяют подгонять интерфейс под себя, фильтровать спам в игровом чате и многое другое. Один из самых распространенных аддонов называется WeakAuras. С его помощью можно настроить удобный доступ практически к любой информации. К примеру, он может показывать таймер до следующего суперудара босса; предупреждать, что на вас повесили проклятие, наносящее повреждения рядом стоящим игрокам; отслеживать запасы маны у рейдовых целителей и так далее.
      WeakAuras — это, в сущности, конструктор: все таймеры и индикаторы добавляются в базовый аддон при помощи написанных на языке Lua скриптов, которые принято называть «аурами». Многие сайты предлагают готовые сборки этих самых аур — на конкретные классы, ветки прокачки и даже профессии. Но иногда игрокам требуется что-то более специфическое — например, аура для единичного квеста или экспериментальной тактики на какого-то босса. Игроки, разбирающиеся в программировании, могут подстраивать функции аддона под себя или создавать скрипты для других.
      Иногда в рейде со случайными партнерами абсолютно незнакомый лидер рейда может ультимативно заявить: «Мы бьем босса по новой тактике, всем срочно установить эту ауру», — и кидает ссылку. Не согласиться с его требованием, конечно, можно, но тогда тебя просто выкинут из рейда. Самое печальное, что ссылку на скрипт обычно кидают прямо в чат рейда, и многие не задумываясь устанавливают ауру в свой аддон, просто кликнув на нее.
      Ссылки на ауры также можно найти на форумах или в игровых чатах. При этом важно помнить, что использовать их может быть рискованно: их легитимность централизованно никто, естественно, не проверяет, поэтому в них легко спрятать вредоносный сюрприз. Без знания языка Lua проверить, что внутри кода, не получится. К тому же обманная аура вполне может до поры до времени вести себя, как любой порядочный аддон, и сработать только в определенных условиях. Этим и пользуются охотники за чужим золотом на просторах Азерота.
       
      View the full article
×
×
  • Создать...