Похищены данные игроков The War Z

Похищены данные игроков The War Z

Пользователи видеоигры The War Z неожиданно обнаружили, что их личные данные были похищены во время взлома серверов компании, занимающейся распространением проекта. Биллинговая информация осталась нетронутой.



Компания OP Productions сообщила пользователям о взломе своих баз данных, а также онлайн-форумов. Сейчас студия проводит исследование этого взлома и пытается залатать дыры в защите безопасности.

Взломщики получили доступ не только к email-адресам пользователей, которые они использовали для того чтобы заходить на форум, а также к паролям, которые по словам OP Productions хранились в зашифрованном виде. Также были похищены  email-адреса, которые использовались пользователями для входа в игру, игровые пароли, имена персонажей и даже IP-адреса с которых пользователи заходят в The War Z.

The War Z.

OP уверяет, что она не собирает имена или адреса потребителей, так что если вы не публиковали эти данные на форуме, то никаких проблем у вас точно не возникнет. Разработчики отмечают, что платежная информация не была похищена, так как все эти данные проходят через третьи компании.

Хотя OP уверяет, что она шифрует все пароли, есть вероятность, что слишком простые пароли могут быть разблокированы хакерами простым перебором. «Наши исследования показывают, что большинство клиентов не используют сложные пароли», – говорят разработчики. Так что пользователям советуют поскорее поменять свои пароли на вебсайте или через программу запуска The War Z.

Если же вы используете один и тот же пароль для всех сервисов, то пароли лучше поменять везде. OP Productions тем временем говорит о том, что она продолжает улучшать систему безопасности и ведет консультации с советниками, которые помогут ей улучшить ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взломщики WordPress активно лезут через дыру в King Addons for Elementor

За 24 часа защитные решения Wordfence заблокировали 162 попытки эксплойта уязвимости в WordPress-плагине King Addons for Elementor, позволяющей захватить контроль над сайтом. Патч уже доступен в составе сборок 51.1.35 и выше.

Согласно данным в каталоге wordpress.org, в настоящее время на долю King Addons приходится более 10 тыс. активных установок. Текущая версия продукта — 51.1.37.

Критическая уязвимость CVE-2025-8489 классифицируется как повышение привилегий, не требующее аутентификации. Причиной ее появления является неадекватное распределение ролей при регистрации пользователей сайта.

В результате возникла неограниченная возможность создания админ-аккаунтов. Воспользовавшись ею, злоумышленник сможет захватить контроль над уязвимым сайтом и устанавливать вредоносные плагины, изменять контент, проводить другие атаки по своему усмотрению.

Эксплуатация тривиальна и позволяет поставить взлом WordPress-сайтов на поток. Степень опасности уязвимости оценена в 9,8 балла (как критическая).

В Wordfence уже зафиксировали ее использование в атаках: за сутки злоумышленники совершили 162 попытки эксплойта.

Уязвимости подвержены King Addons for Elementor версий с 24.12.92 по 51.1.14. Патч был включен в состав обновления 51.1.35, которое пользователям рекомендуется как можно скорее установить.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru