Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберзлодеи взломали EA и выкрали 750 ГБ, включая исходный код игр

Киберпреступникам удалось взломать сеть одного из крупнейших разработчиков видеоигр — Electronic Arts (EA). По словам самих злодеев, в результате атаки они смогли украсть около 750 ГБ данных, включая исходный код игр и инструменты для отладки.

Сама EA уже подтвердила факт взлома и уточнила:

«Это был не шифровальщик. Злоумышленники выкрали лишь ограниченное число инструментов и немного исходного кода. Мы считаем, что данная кибератака не окажет серьёзного воздействия на разработку игр и бизнес в целом».

Представители BleepingComputer связались с киберпреступниками, которые якобы стоят за взломом Electronic Arts, и те заявили им, что в ходе атаки был украден код FIFA — одной из самых популярных игр этого разработчика.

Также в руки хакеров, судя по всему, попала внутриигровая валюта, которую они, скорее всего, будут использовать для отмывания денежных средств. Более того, преступники утверждают, что отдельные клиенты предлагают $28 миллионов за скомпрометированные данные.

Вот приблизительный список того, что оказалось в руках злоумышленников:

  • Исходный код движка FrostBite и инструменты для его отладки;
  • Код сервера, использующегося для матчей в FIFA 21;
  • API-ключи, SDK и инструменты отладки FIFA 22;
  • Фреймворки для игр EA;
  • Закрытые ключи XBOX.

Троян в кнопочных Nokia: телефоны связывались с управляющим центром

МегаФон выявил вредоносную активность в двух моделях кнопочных телефонов Nokia — Nokia 105 и Nokia 106 (DUAL). Проблема затронула около 280 устройств. Специалисты оператора обнаружили аномалии в сетевом трафике: поведение аппаратов оказалось нетипичным для оборудования этого класса.

Это стало поводом для дополнительной проверки. По данным «МегаФона», несанкционированная активность была связана с трояном, внедрённым на уровне прошивки. Его работа долгое время оставалась незаметной и не оставляла очевидных следов.

В частности, вредоносный код устанавливал связь с управляющим центром и принимал команды. Кроме того, специалисты оператора зафиксировали массовую регистрацию аккаунтов в Telegram на номера телефонов владельцев таких устройств.

Как отмечают в компании, привычные способы удаления зловредов в этом случае не подходят: прошивки подобных телефонов можно перепрошить только в заводских условиях.

По информации оператора, проблема касается не всех устройств, а лишь небольшой их части. Не исключено, что речь идёт о контрафактных телефонах. Вредоносную активность выявили силами оператора, а канал связи устройств с управляющим центром заблокировали на уровне сети.

RSS: Новости на портале Anti-Malware.ru