Разработчик Cyberpunk 2077 и Ведьмака зашифрован, коды игр могли утечь

Разработчик Cyberpunk 2077 и Ведьмака зашифрован, коды игр могли утечь

Польская компания CD PROJEKT RED, разрабатывающая одни из самых популярных видеоигр (Cyberpunk 2077, «Ведьмак»), сообщила об атаке программы-вымогателя, которая затронула внутреннюю сеть. Стоящие за операцией киберпреступники утверждают, что им удалось выкрасть исходный код игр Cyberpunk 2077, «Ведьмак 3» и Gwent.

В официальном заявлении представители компании сообщили, что неизвестным удалось получить данные финансовой группы CD PROJEKT, а также зашифровать системы и оставить записку с требованиями выкупа.

«Мы уже связались с правоохранительными органами и ИТ-специалистами по компьютерной криминалистике, которые займутся данным инцидентом. Со своей стороны готовы всячески содействовать полиции и экспертам», — пишут разработчики.

Похожий эпизод произошёл в 2017 году — CD PROJEKT RED атаковали операторы программы-вымогателя. Таким образом, разработчик игр уже второй раз становится жертвой шифровальщика. Возможно, стоит задуматься о дополнительной защите своих систем.

Согласно записке, которую оставили вымогатели, в этот раз им удалось выкрасть исходный код популярных игр Cyberpunk 2077, «Ведьмак 3», Gwent. Вместе с ними якобы утекла ранее не выпускавшаяся версия проекта «Ведьмак 3».

Помимо этого, злоумышленники забрали юридические документы, однако данные партнёров и геймеров, согласно результатам предварительного расследования, остались нетронутыми. CD PROJEKT RED также повезло с наличием свежей резервной копии, что позволит польской компании быстро восстановить пострадавшие системы.

Если же киберпреступникам действительно удалось выкрасть важные данные, включая исходный код крупнейших игровых проектов, CD PROJEKT RED может столкнуться с дополнительным давлением — угрозой опубликовать скомпрометированные данные. В этом случае вероятность удовлетворения требований операторов шифровальщика возрастает.

Только сегодня мы писали, что CD Projekt Red выпустила патч для недавно обнаруженной бреши в популярной игре Cyberpunk 2077

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Шпион SpyNote научился обходить контроль разрешений в Android

Разбор новейшего образца SpyNote показал, что реализованный в Android 13 новый охранник — Restricted Settings — не мешает шпиону с функциями RAT-трояна получить доступ к спецвозможностям (Accessibility Services) для выполнения своих задач.

Как оказалось, для обхода нового защитного механизма SpyNote, как и Anatsa, использует сеансовый инсталлятор, который вытаскивает из ресурсов другой, вредоносный APK, и тот уже внедряет в систему целевую полезную нагрузку.

Обнаруженный в минувший уикенд семпл вредоноса был замаскирован под приложение OnlyFans (для контента 18+). При запуске он сымитировал процесс загрузки обновления и занялся установкой assets/child.apk.

 

Вредоносный APK представлял собой ZIP-архив и использовал упаковщик JsonPacker. Попытки распаковать его автоматизированными средствами (с помощью Apktool, DroidLysis, JADX, Kavanoz и т. п.) окончились неудачей, пейлоад пришлось извлекать почти вручную.

Код SpyNote оказался обфусцированным — был щедро дополнен мусором. При запуске зловред прежде всего проводит проверки на наличие эмуляторов (обычных для Android и ряда других), а затем просит включить Accessibility, получает с сервера (голландский 95[.]174.67.245 на порту 7744) конфигурационный файл и приступает к выполнению основных задач.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru