Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова столкнулась с неприятным с киберинцидентом. На этот раз о взломе игрового гиганта заявила группировка ShinyHunters, участники которой получили доступ к данным компании и потребовали выкуп, пригрозив публикацией материалов после 14 апреля. Позже сам факт инцидента подтвердила и Rockstar.

По данным СМИ, атака была связана с компрометацией стороннего сервиса Anodot, который используется для аналитики и мониторинга.

Через него злоумышленники якобы смогли получить токены аутентификации и использовать их для доступа к инфраструктуре клиентов Snowflake, в число которых входила и Rockstar.

Snowflake при этом отдельно подчёркивала, что речь идёт не о проблеме в её собственных системах, а об активности, связанной с внешней интеграцией.

Сама Rockstar постаралась быстро сбить градус тревоги. Компания заявила, что в результате инцидента была затронута лишь «ограниченная часть несущественной корпоративной информации» и что случившееся не повлияло ни на её работу, ни на геймеров.

Что именно могла унести ShinyHunters, пока до конца не ясно. В публикациях о взломе речь идёт скорее о внутренней корпоративной информации, чем о данных игроков или критически важных материалах разработки. На этом фоне и сама формулировка Rockstar про «non-material company information» выглядит попыткой показать, что ущерб оказался ограниченным.

История особенно громкая ещё и потому, что это уже не первый подобный эпизод для Rockstar за последние годы. В 2022 году корпорация пережила крупную утечку, связанную с ранними материалами по GTA VI, так что нынешняя новость сразу вызвала у аудитории нервную реакцию, особенно на фоне ожидания новой части игры.

Android-приставки и ТВ превращают в ботнет для атак на серверы Minecraft

Исследователи обнаружили новый ботнет xlabs_v1, построенный на базе Mirai. Он заражает Android-устройства с открытым доступом к Android Debug Bridge (ADB) и превращает их в инструмент для DDoS-атак против игровых серверов, включая Minecraft.

Злоумышленники сканируют интернет в поисках устройств с открытым портом TCP 5555, это стандартный порт ADB. Если доступ открыт, атакующий получает удалённый шелл без пароля и может запустить вредоносный код.

Под удар попадают самые разные устройства: Android TV, смарт-телевизоры, приставки, дешёвые роутеры и прочие IoT-гаджеты, где ADB либо включён по умолчанию, либо остался активным после отладки.

После заражения устройство скачивает и запускает подходящую версию вредоносной программы под ARM, MIPS, x86-64 или даже в виде APK. Бот маскируется под обычные процессы вроде /bin/bash, чтобы не бросаться в глаза, и удаляет следы запуска из аргументов командной строки.

 

Главная цель ботнета — атаки на игровые серверы. В частности, код явно заточен под инфраструктуру Minecraft: он поддерживает 20+ типов флуда, включая режимы под RakNet-протокол и даже маскировку под трафик OpenVPN, чтобы обходить базовые фильтры.

По сути, xlabs_v1 — это DDoS-сервис на заказ. Операторы оценивают пропускную способность каждого заражённого устройства (буквально замеряют скорость через тысячи соединений) и распределяют их по тарифам: быстрые узлы идут в дорогие атаки, медленные — в массовые, но дешёвые.

Инфраструктура ботнета сосредоточена в одном диапазоне IP-адресов, размещённом у так называемого bulletproof-хостинга. Исследователи нашли домен управления, токены аутентификации и даже открытые директории с бинарниками, что позволило подробно разобрать работу сети.

Главная проблема здесь — сам ADB. Это удобная функция для разработчиков, но если она доступна из интернета, устройство фактически остаётся без защиты. И таких устройств, по оценкам исследователей, могут быть миллионы.

Рекомендации стандартные: проверить, открыт ли порт 5555, отключить ADB, если он не нужен, и следить за подозрительными соединениями. А владельцам игровых серверов стоит задуматься о защите от DDoS с учётом специфики игровых протоколов, а не только общего сетевого трафика.

RSS: Новости на портале Anti-Malware.ru