Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова взломали: ShinyHunters потребовала выкуп до 14 апреля

Rockstar Games снова столкнулась с неприятным с киберинцидентом. На этот раз о взломе игрового гиганта заявила группировка ShinyHunters, участники которой получили доступ к данным компании и потребовали выкуп, пригрозив публикацией материалов после 14 апреля. Позже сам факт инцидента подтвердила и Rockstar.

По данным СМИ, атака была связана с компрометацией стороннего сервиса Anodot, который используется для аналитики и мониторинга.

Через него злоумышленники якобы смогли получить токены аутентификации и использовать их для доступа к инфраструктуре клиентов Snowflake, в число которых входила и Rockstar.

Snowflake при этом отдельно подчёркивала, что речь идёт не о проблеме в её собственных системах, а об активности, связанной с внешней интеграцией.

Сама Rockstar постаралась быстро сбить градус тревоги. Компания заявила, что в результате инцидента была затронута лишь «ограниченная часть несущественной корпоративной информации» и что случившееся не повлияло ни на её работу, ни на геймеров.

Что именно могла унести ShinyHunters, пока до конца не ясно. В публикациях о взломе речь идёт скорее о внутренней корпоративной информации, чем о данных игроков или критически важных материалах разработки. На этом фоне и сама формулировка Rockstar про «non-material company information» выглядит попыткой показать, что ущерб оказался ограниченным.

История особенно громкая ещё и потому, что это уже не первый подобный эпизод для Rockstar за последние годы. В 2022 году корпорация пережила крупную утечку, связанную с ранними материалами по GTA VI, так что нынешняя новость сразу вызвала у аудитории нервную реакцию, особенно на фоне ожидания новой части игры.

Google закрыла критическую 0-click уязвимость Android

Google выпустила майский набор патчей для Android и предупредила о критической уязвимости CVE-2026-0073 в системном компоненте ОС. Проблема опасна тем, что для атаки не нужны ни дополнительные привилегии, ни действия пользователя: не надо переходить по ссылке, открывать файл или подтверждать запрос.

Уязвимость связана с компонентом adbd и может привести к удалённому выполнению кода с правами пользователя shell.

По данным Google, для успешной эксплуатации злоумышленник должен находиться в близкой или смежной сетевой зоне. Согласно описанию, проблема затрагивает механизм беспроводной отладки Android Debug Bridge. В норме ADB должен безопасно проверять подключаемое устройство через TLS-сертификаты.

Но из-за логической ошибки злоумышленник потенциально мог обойти взаимную аутентификацию и выдать своё устройство за доверенную рабочую станцию.

Под удар попали Android 14, Android 15, Android 16 и Android 16 QPR2. Патч входит в набор 2026-05-01 и новее, а сама уязвимость также закрывается через компонент Project Mainline для adbd.

Главный неприятный момент здесь — zero-click. Пользователь может вообще ничего не делать, а риск всё равно остаётся, если устройство уязвимо и находится в подходящих для атаки условиях.

Пользователям Android стоит проверить наличие обновлений и установить свежие патчи. Особенно это важно для тех, кто включает беспроводную отладку, использует Android-устройства для разработки или часто подключается к чужим сетям.

RSS: Новости на портале Anti-Malware.ru