Серверы игры ATLAS ушли в офлайн после взлома админского аккаунта

Серверы игры ATLAS ушли в офлайн после взлома админского аккаунта

Серверы игры ATLAS ушли в офлайн после взлома админского аккаунта

Работа серверов недавно запущенной игры ATLAS была приостановлена «по техническим причинам». Оказалось, что некоторые игроки взломали аккаунт администратора, задействовали эксплойты, чтобы мешать другим пользователям играть, а также спамили игроков призывами — «Подпишись на PewDiePie» («Subscribe to PewDiePie»).

Инцидент произошел на прошлой неделе и затронул мультиплеерные серверы ATLAS — игры, которую разработала компания Grapeshot Games. Эта игра затрагивает пиратскую тему, ее сравнивают, например, с Assassin's Creed: Black Flag.

Изначально различные специалисты пророчили игре большое будущее, что привело к тому, что она стала довольно популярна. Однако с популярностью приходит и внимание различных злоумышленников вроде читеров, хакеров и пранкеров.

По словам представителей Grapeshot Games, первый инцидент произошел 17 января. Неустановленное лицо скомпрометировало учетную запись администратора, после чего некоторые настройки сервера оказались изменены.

Как рассказали пользователи, которые стали свидетелями бесчинства злоумышленника, хакер всячески спамил, мешал играть и убивал игроков. В результате весь игровой опыт десятков тысяч людей был испорчен.

Grapeshot вывела серверы офлайн на пять часов, что позволило разработчикам устранить все негативные последствия вмешательства третьего лица.

Но на этом все не закончилось, далее киберпреступники обнаружили эксплойт 20 января. Дыру злоумышленники использовали довольно оригинальным способом — игроков спамили просьбами подписаться на канал популярнейшего на YouTube блогера PewDiePie.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru