Кибервымогатели слили внутреннюю информацию Ubisoft и Crytek

Кибервымогатели слили внутреннюю информацию Ubisoft и Crytek

Кибервымогатели слили внутреннюю информацию Ubisoft и Crytek

Киберпреступная группировка Egregor, занимающаяся вымогательством, слила в Сеть внутренние данные двух гигантов игровой индустрии — Ubisoft и Crytek. Более того, злоумышленники обещают опубликовать исходный код игры Watch Dogs: Legion.

Часть скомпрометированной информации разработчиков видеоигр операторы Egregor опубликовали на собственной площадке в дарквебе. Пока никто не может ответить на вопрос, как именно преступникам удалось получить доступ к закрытым данным.

 

Как правило, кибервымогатели используют скомпрометированную информацию в качестве дополнительного воздействия при общении с жертвой на тему выкупа.

В этот раз мы наблюдаем то же самое: группа Egregor опубликовала на своём ресурсе часть данных, пообещав в ближайшие дни слить больше файлов. Видимо, Crytek и Ubisoft хотят склонить к переговорам.

Учитывая, что среди скомпрометированных данных якобы есть исходный код популярного игрового проекта Watch Dogs, у вымогателей может получиться выйти на диалог с разработчиками.

Тем не менее на текущий момент сложно определить, действительно ли код принадлежит игре Watch Dogs: Legion, релиз которой запланирован на этот месяц. Вполне вероятно, что злоумышленники блефуют, а в их руках находятся исходники старых версий игры.

 

За последний год исследователи не раз сообщали Ubisoft о фишинговых атаках, нацеленных на сотрудников игрового гиганта. Возможно, именно так злоумышленники и проникли в сеть корпорации.

В последней утечке, кстати, Ubisoft пострадала гораздо меньше — всего 20 Мб слитых файлов. У Crytek, например, вымогатели выкрали 300 Мб, среди которых была информация о ходе разработки игровых проектов Arena of Fate и Warface.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла Solar webProxy 4.2.1 с новыми инструментами для контроля киберрисков

ГК «Солар» представила обновлённую версию шлюза веб-безопасности Solar webProxy 4.2.1. В новой версии расширены возможности управления аутентификацией, добавлена функция журналирования ключевых слов в системе контентной фильтрации, а также внедрены новые инструменты для контроля киберрисков.

Одним из ключевых нововведений стала возможность не только блокировать попытки отправки файлов в облачные хранилища, но и уведомлять пользователей о причинах блокировки с помощью заранее подготовленного шаблона. Эта функция помогает предотвращать утечки конфиденциальной информации, на которые, по оценкам экспертов, приходится до 15% всех инцидентов.

Также в новой версии реализовано логирование поисковых запросов, что позволяет отслеживать тематику интересов сотрудников, анализировать их поведение и выявлять потенциальные угрозы.

Значительно усовершенствован и процесс аутентификации. Теперь на одном сервере можно использовать несколько протоколов, включая Basic-аутентификацию, тогда как ранее для этого требовался отдельный фильтрующий узел.

Дополнительные улучшения коснулись обработки шифрованного трафика: появилась возможность указания портов для расшифровки HTTPS-соединений, что позволяет концентрироваться на наиболее критичных каналах передачи данных.

«При разработке наших решений мы ориентируемся на актуальные потребности рынка и запросы пользователей. Большинство нововведений этой версии основаны на пожеланиях клиентов. Например, в крупных компаниях, где интернет-трафик проходит через несколько прокси-серверов, новая версия Solar webProxy упрощает балансировку нагрузки. Теперь вместо ручного указания IP-адреса вышестоящего прокси можно использовать полное доменное имя (FQDN), что обеспечивает более эффективное распределение запросов между серверами», — поясняет Анастасия Хвещеник, руководитель продукта Solar webProxy.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru