Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова столкнулась с неприятным с киберинцидентом. На этот раз о взломе игрового гиганта заявила группировка ShinyHunters, участники которой получили доступ к данным компании и потребовали выкуп, пригрозив публикацией материалов после 14 апреля. Позже сам факт инцидента подтвердила и Rockstar.

По данным СМИ, атака была связана с компрометацией стороннего сервиса Anodot, который используется для аналитики и мониторинга.

Через него злоумышленники якобы смогли получить токены аутентификации и использовать их для доступа к инфраструктуре клиентов Snowflake, в число которых входила и Rockstar.

Snowflake при этом отдельно подчёркивала, что речь идёт не о проблеме в её собственных системах, а об активности, связанной с внешней интеграцией.

Сама Rockstar постаралась быстро сбить градус тревоги. Компания заявила, что в результате инцидента была затронута лишь «ограниченная часть несущественной корпоративной информации» и что случившееся не повлияло ни на её работу, ни на геймеров.

Что именно могла унести ShinyHunters, пока до конца не ясно. В публикациях о взломе речь идёт скорее о внутренней корпоративной информации, чем о данных игроков или критически важных материалах разработки. На этом фоне и сама формулировка Rockstar про «non-material company information» выглядит попыткой показать, что ущерб оказался ограниченным.

История особенно громкая ещё и потому, что это уже не первый подобный эпизод для Rockstar за последние годы. В 2022 году корпорация пережила крупную утечку, связанную с ранними материалами по GTA VI, так что нынешняя новость сразу вызвала у аудитории нервную реакцию, особенно на фоне ожидания новой части игры.

Официальный сайт DAEMON Tools раздавал версию программы с бэкдором

«Лаборатория Касперского» сообщила о кибератаке на разработчика DAEMON Tools. По данным экспертов Kaspersky GReAT, с начала апреля 2026 года через официальный сайт вендора распространялась легитимная программа для работы с образами дисков, но уже с бэкдором внутри.

Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и вплоть до текущей.

Заражённый софт распространялся с 8 апреля 2026 года и был подписан действительным цифровым сертификатом разработчика. Именно это делает инцидент особенно неприятным: пользователь скачивает программу с официального сайта, видит нормальную подпись и не ожидает подвоха.

 

После установки на устройство попадал бэкдор. Он позволял атакующим обходить стандартные средства защиты, выполнять произвольные команды и загружать дополнительные вредоносные программы.

К настоящему моменту зафиксировано более 2 тысяч заражений более чем в 100 странах. Около 20% пострадавших устройств находятся в России. При этом примерно 10% заражённых систем в мире относятся к корпоративному сектору.

В Kaspersky GReAT отмечают, что в большинстве случаев на устройства доставлялась нагрузка для сбора информации. Более сложный бэкдор нашли только примерно на десяти компьютерах — в государственных, научных, производственных организациях и компаниях розничной торговли в России, Беларуси и Таиланде. Это указывает на таргетированный характер атаки: сначала широкое заражение, а затем выборочная доработка интересных целей.

«Лаборатория Касперского» уже связалась с AVB Disc Soft, разработчиком DAEMON Tools, чтобы помочь устранить последствия атаки.

RSS: Новости на портале Anti-Malware.ru