Похищены миллионы ключей активации игр в Steam

Похищены миллионы ключей активации игр в Steam

Похищены миллионы ключей активации игр в Steam

Стало известно о компрометации сразу двух популярных среди поклонников компьютерных игр ресурсов: Leet.cc иDLH.net. О взломе обоих сайтов сообщили представители агрегатора утечек LeakedSource, они же сообщили, что за взлом DLH.net ответственен тот же неназванный хакер, который скомпрометировал форумы Dota 2 в конце июля 2016 года.

Главная опасность взлома DLH.net состоит в том, что на сайте регулярно проводятся раздачи бесплатных ключей для игр на платформе Steam, которые попали в руки злоумышленников, наряду с прочими данными о пользователях.

Специалистам LeakedSource удалось получить копии дампов БД, которые в настоящий момент обрабатываются сотрудниками компании.

Сайт DLH.net предлагает своим посетителям не только последние новости, обзоры игр и прочую полезную информацию, но еще имеет весьма популярные форумы. LeakedSource сообщает, что именно база пользователей форумов подверглась компрометации. Хакеры взломали ресурс через брешь в платформе vBulletin, так как на сайте была установлена не последняя версия форумного движка. В итоге злоумышленники завладели информацией о 3,3 млн пользователей, сообщает xakep.ru.

Злоумышленники похитили учтенные данные пользователей, информацию об их email-адресах, датах рождения, датах регистрации на сайте, юзернеймах в Steam, а также токены Facebook, если пользователь заходил на сайт через социальную сеть. Порядка 84% всех пользовательских паролей были защищены только алгоритмом MD5, который вряд ли можно считать стойким. Также некоторое количество паролей было зашифровано более надежным алгоритмом SHA-1.

Эксперты LeakedSource отмечают, что также в дампе содержатся 9,1 млн ключей для активации игр на платформе Steam. Хотя многие из этих пятнадцатизначных кодов уже были использованы и теперь практически бесполезны, многие пользователи также имели в своих аккаунтах неиспользованные ключи, в том числе от таких игр, как KnightShift, Pirates of Black Cove, Final Fantasy IX и так далее. Точное число действительных ключей пока неизвестно.

При этом журналистам издания ZDNet удалось связаться с операторами ресурса, и те отрицают факт взлома. Представитель DLH.net Дирк Хассингер (Dirk Hassinger) сообщил: «Мы проверили лог-файлы на наших серверах и не заметили какой-либо подозрительной активности за последние две недели».

Но DLH.net стал не единственным геймерским ресурсом, о компрометации которого стало известно сегодня. Специалисты LeakedSource также сообщили об утечке базы данных Leet.cc. Данный сервис используется для создания и хостинга серверов Minecraft Pocket Edition.

Представители LeakedSource утверждают, что база данных содержит информацию 6 084 276 пользователей Leet.cc. В руках злоумышленников оказались имена пользователей, хешированные пароли, данные о времени регистрации и последнего визита, а также userID и email-адреса. Известно также, что в данном случае для защиты паролей использовался алгоритм SHA-2 (SHA512), и пароли были «соленые».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Standoff Bug Bounty включили в реестр российского софта

Решением Минцифры РФ платформа Standoff Bug Bounty внесена в единый реестр российского программного обеспечения. Ожидается, что регистрация продукта Positive Technologies расширит его использование для запуска профильных программ.

Согласно реестровой записи №24778 от 15.11.2024, платформа PT, предназначенная для организации поиска уязвимостей в активах за вознаграждение, классифицируется как средство автоматизации процессов ИБ.

Включение Standoff Bug Bounty в реестр российского софта означает, что данный продукт рекомендуется к использованию субъектами критически важной инфраструктуры (КИИ). К слову, для российских операторов КИИ запуск баг-баунти может вскоре стать обязательным.

«В некоторых случаях в рамках закупок государственные организации предъявляют требование подтвердить место происхождения программного обеспечения, — поясняет Юлия Воронова, директор по консалтингу центра компетенции PT. — Поэтому компания приняла решение внести Standoff Bug Bounty в единый реестр российского ПО. Этот шаг позволит расширить круг клиентов нашей платформы».

Площадка Standoff Bug Bounty функционирует с мая 2022 года. За истекший срок ее использовали более 80 раз для размещения программ баг-баунти, в том числе сама PT.

Число регистраций багхантеров уже превысило 16 тысяч. За 2,5 года через платформу подали около 8 тыс. отчетов об уязвимостях, в том числе критических (12%) и высокой степени опасности (20%).

За свои находки исследователи совокупно получили более 148 млн рублей. Примечательно, что предельные баунти, назначаемые за найденные уязвимости, сравнимы с предложениями зарубежных компаний.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru