Социнженеры взломали разработчика игр Riot Games, сломали выпуск патчей

Социнженеры взломали разработчика игр Riot Games, сломали выпуск патчей

Социнженеры взломали разработчика игр Riot Games, сломали выпуск патчей

Разработчик видеоигр Riot Games, занимающийся такими популярными проектами, как League of Legends и Valorant, сообщил о задержке патчей. Причиной изменений в графике стал взлом среды разработки, который произошёл на прошлой неделе.

О киберинциденте компания Riot Games сообщила в Twitter. Там же разработчики игр пообещали держать пользователей в курсе ситуации и сообщать о результатах внутреннего расследования, которое уже стартовало.

«На этой неделе наша среда разработки была скомпрометирована. Злоумышленники использовали методы социальной инженерии. На данный момент у нас нет всей информации, однако хотим подчеркнуть, что персональные данные пользователей остаются в безопасности», — пишет Riot Games.

Представители издателя компьютерных игр отметили, что атака киберпреступников прямым образом затронула механизм выпуска патчей. Именно этим вызвана ожидаемая задержка в релизе обновлений для игровых проектов.

Напомним, что осенью прошлого года другой дистрибьютор и издатель интерактивных игр — 2K сообщил геймерам о продаже их персональных данных в Сети.

Google закрыла 129 уязвимостей в Android, включая уже используемую 0-day

Google выпустила мартовский набор патчей для Android, получившийся одним из самых масштабных за последнее время. В общей сложности закрыто 129 уязвимостей в самой ОС и компонентах сторонних поставщиков. Патчи традиционно разбиты на два набора — 2026-03-01 и 2026-03-05.

Такой подход позволяет производителям устройств сначала закрыть критические проблемы в самой платформе Android, а затем обновить драйверы.

Самый тревожный пункт в списке — CVE-2026-21385. Это уязвимость в компоненте Display/Graphics от Qualcomm. Google прямо указывает, что есть признаки её эксплуатации в реальных кибератаках.

Проблема связана с целочисленным переполнением и может привести к повреждению памяти. Уязвимости в графических подсистемах нередко используются для обхода механизмов защиты и компрометации устройства.

Но этим дело не ограничивается. В мартовском наборе есть и другие важные патчи. Например, для CVE-2026-0006, которая находится в системном компоненте Android, позволяя удалённо выполнить код без участия пользователя и без дополнительных прав. Теоретически это даёт атакующему возможность полностью захватить устройство.

Также устранена критическая уязвимость (CVE-2025-48631), которая могла удалённо «положить» устройство. В ядре Android закрыто несколько проблем повышения привилегий, в том числе в Flash-Friendly File System, гипервизоре и pKVM. Такие баги позволяют локальному злоумышленнику получить полный системный доступ.

Отдельный блок касается аппаратных компонентов. Помимо Qualcomm, патчи затрагивают Arm (Mali GPU), Imagination Technologies (PowerVR), MediaTek и Unisoc.

Пользователям и корпоративным администраторам рекомендуется установить обновления как можно скорее, как только они станут доступны от производителя устройства. Особенно это важно на фоне подтверждённой эксплуатации одной из уязвимостей.

RSS: Новости на портале Anti-Malware.ru