Хакеры украли имена и пароли 100 тыс поклонников видеоигры

Взломан крупнейший фан-сайт The Sims

Хакер, скрывающийся под ником Game Over, проник в систему безопасности вебсайта Newsea Sims (newseasims.com), которые предлагает специальный контент для видеоигры The Sims от Electronic Arts. В результате этого взлома были похищены имена и пароли более чем 100 тысяч пользователей. Позднее эти данные были опубликованы в сети.



Сотрудники Cyber War News проанализировали опубликованную в сети информацию и обнаружили в этих данных детали о 108377 уникальных учетных записей. На данный момент сайт Newsea Sims не работает. Скорее всего администрация ресурса решила убрать портал, после того как вся их потребительская база оказалась в сети.

Руководство Newsea Sims не обеспечило достойную защиту данных. Например администраторы не использовали шифрование при работе с паролями. Если у вас была учетная запись на Newsea Sims, то, скорее всего, взломщики захотят использовать ваши данные. Поэтому эксперты советуют как можно быстрее сменить все пароли (в особенности, если вы любите использовать одни и те же пароли для разных учетных записей).

Адреса электронной почты также представляют собой важный актив для кибер-преступников. Email можно использовать для организации специальных спам-рассылок, направленных напрямую на игроков Sims.

Отметим, что это далеко не первый случай проникновения в базу данных крупных игровых проектов.

newseasims.com), которые предлагает специальный контент для видеоигры The Sims от Electronic Arts. В результате этого взлома были похищены имена и пароли более чем 100 тысяч пользователей. Позднее эти данные были опубликованы в сети.

" />

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru