Утечка информации едва не привела к потере бизнеса

Утечка информации едва не привела к потере бизнеса

Своё продолжение получила история с крупной утечкой данных, которую допустил австралийский регистратор доменов Bottle Domains. По информации аналитического центра компании Perimetrix, стало известно о том, что в результате утечки регистратор чуть было не лишился своего бизнеса. 

15 апреля на сайте организации auDA (Australian Domain Name Administrator) был опубликован пресс-релиз, в котором было указано, что официальная аккредитация Bottle Domains приостановлена. Клиентам, регистрировавшим свои сайты через Bottle Domains, было предложено выбрать себе другого регистратора. Как указывалось на сайте auDA, причиной отзыва аккредитации стало бездействие Bottle Domains – регистратор не стал оповещать auDA о «серьезном инциденте безопасности», который произошел еще в 2007 г. Эксперты аналитического центра Perimetrix указывают, что молчание Bottle Domains нарушило условия соглашения между auDA и данным регистратором. 

Как сообщается, в ответ на решение auDA австралийский регистратор доменов подал на организацию в суд. В результате, уже 17 апреля Верховный Суд штата Виктория вынес постановление о временном восстановлении аккредитации Bottle Domains до момента полномасштабных слушаний. Первое судебное заседание должно было состояться 22 апреля, однако на данный момент о его результатах ничего не известно. 

«Можно с уверенностью утверждать, что даже если аккредитация Bottle Domains будет, в конечном счете, восстановлена (в чем есть большие сомнения), утечка нанесет серьезный вред этой организации, - считает директор по маркетингу компании Perimetrix Денис Зенкин. – Если бы я был потенциальным партнером Bottle Domains, я бы подумал несколько раз, прежде чем заключать соглашение с компанией, которая судится с основным регулятором рынка и пытается скрыть информацию об утечках всеми возможными способами».

 

Источник 

Хакеры взломали Rainbow Six Siege и раздали игрокам валюту на $13 млн

В Rainbow Six Siege произошёл интересный киберинцидент: злоумышленники получили доступ ко внутренним системам игры и смогли участвовать в модерации, блокировке игроков и экономике проекта. В частности, начислять игрокам R6 Credits — премиальную валюту, которая продаётся за реальные деньги.

По сообщениям игроков и скриншотам из самой игры, атакующие получили возможность:

  • банить и разбанивать игроков Rainbow Six Siege;
  • выводить фейковые сообщения о блокировках в официальном бан-тикере;
  • начислять игрокам около 2 млрд R6 Credits и Renown;
  • разблокировать все косметические предметы, включая скины, доступные только разработчикам.

Для понимания масштаба: по ценам Ubisoft, 15 000 кредитов стоят $99,99, а значит раздача на 2 млрд кредитов эквивалентна примерно $13,3 млн внутриигровой валюты.

В субботу в 9:10 утра официальный аккаунт Rainbow Six Siege в X подтвердил, что компания знает о проблеме и уже работает над её устранением. Вскоре после этого Ubisoft отключила серверы игры и внутриигровой маркетплейс.

«Siege и Marketplace мы отключили специально, пока команда занимается решением проблемы», — сообщили в Ubisoft.

Позже компания уточнила важный момент: игроков не будут наказывать за потраченные кредиты, однако все транзакции, совершённые после 11:00 UTC, будут аннулированы.

Источник: @ViTo_DEE91

 

Также Ubisoft заявила, что сообщения в бан-тикере не были сгенерированы самой компанией, а сам тикер ранее уже был отключён. На момент публикации серверы Rainbow Six Siege остаются отключёнными. Ubisoft заявляет, что продолжает работу над полным восстановлением игры, но официального технического отчёта о причинах взлома пока нет.

Параллельно в сообществе начали распространяться неподтверждённые слухи о более глубокой компрометации инфраструктуры Ubisoft. По данным исследовательской группы VX-Underground, некоторые атакующие утверждают, что использовали уязвимость MongoDB под названием MongoBleed (CVE-2025-14847). Она позволяет удалённо извлекать данные из памяти открытых MongoDB-инстансов, включая ключи и учётные данные.

RSS: Новости на портале Anti-Malware.ru