El código fuente de CD Projekt Red supuestamente se vende por millones en una subasta en la web oscura [Updated]

¡Este pájaro ha sido pirateado!
Agrandar / ¡Este pájaro ha sido pirateado!

A principios de esta semana, CD Projekt Red anunció que había sido golpeado con un ataque de ransomware que supuestamente expuso el código fuente de juegos que incluyen Cyberpunk 2077, Gwent, y El brujo 3. Ahora, los expertos en seguridad informan que el código fuente ha sido subastado en un foro de la web oscura, aparentemente por millones de dólares.

VX subterráneo, que rastrea ransomware y otros ataques de malware, anotado el miércoles que el código fuente rescatado se había publicado en un foro de la web oscura conocido como EXPLOIT. Según los informes, la oferta inicial fue de 1 millón de dólares, con un incremento de oferta de 500.000 dólares y un precio de “cómpralo ahora” de 7 millones de dólares.

La firma de inteligencia cibernética KELA confirmó la autenticidad de esa subasta, diciéndole a The Verge que los usuarios del foro debían poner 0.1 BTC (aproximadamente $ 4,700 al momento de escribir este artículo) para participar en la licitación como una señal de que las ofertas eran legítimas. Los vendedores también proporcionaron listados de archivos para Gwent y el motor rojo que subyace a los juegos de CDPR como prueba de que los datos eran auténticos.

Si bien la subasta estaba prevista originalmente para durar 48 horas, el jueves por la mañana KELA y VX Underground estaban ambos reportando que se había cerrado con éxito. “Se recibió una oferta fuera del foro que nos satisfizo”, escribieron los vendedores, según los informes.

[Update: At least one analyst sees reason to doubt the seller’s report of a separate buyer swooping in from outside the auction. “There is another possible scenario that we think is more likely: no buyer exists and the closure of the auction is simply a means for the criminals to save face after failing to monetize the attack following CD Projekt’s refusal to pay the ransom,” Emsisoft Threat Analyst Brett Callow wrote in a blog post. “We have seen this behavior in the past with REvil, a ransomware group that threatened to release damaging information about Donald Trump. Although the hacked law firm refused to pay to prevent the leak, the information was never published—the attackers just claimed to have sold it.”]

Victoria Kivilevich, analista de inteligencia de amenazas de KELA le dijo a IGN que los datos robados se vendieron en un solo paquete. Según los informes, los vendedores también amenazaron en foros separados de la web oscura con que CDPR ahora tendrá “mucho interés [sic] cosas en sus cuentas vivas [sic]”si no cerraban la subasta pagando el rescate.

La CDPR dijo el lunes que documentos “relacionados con la contabilidad, administración, legal, RR.HH., relaciones con inversionistas y más” fueron tomados como parte del ataque, y agregó que “no cederemos a las demandas ni negociaremos con el actor, siendo conscientes que esto eventualmente puede conducir a la liberación de los datos comprometidos “.

Expertos en seguridad analizan la nota de rescate compartida por CDPR tengo identificado un grupo de piratas informáticos conocido como HelloKitty como el posible culpable del ataque de ransomware. Ese mismo grupo supuestamente estaba detrás un ataque de ransomware a la eléctrica brasileña CEMIG, entre otros, al final del año pasado.

El código fuente sin procesar de un juego, que se utiliza para crear los archivos ejecutables distribuidos a los jugadores, generalmente se considera uno de los secretos comerciales más valiosos de un desarrollador. En 2003, la filtración del código fuente de la versión inédita de Valve. Half-Life 2 condujo al arresto de un hacker alemán. Más recientemente, una gran parte del código fuente de los juegos clásicos de Nintendo se lanzó en línea como parte de un llamado “Gigaleak”.

Peter Groucutt, director gerente del servicio de protección de TI Databarracks, dijo que este tipo de ataque de ransomware de “doble extorsión” (en el que se roban datos y también se bloquean con una clave de cifrado) podría ser una amenaza creciente para las empresas con propiedad intelectual popular. “El ransomware originalmente buscaba simplemente paralizar una empresa [and] las víctimas con copias de seguridad sólidas podrían negarse a pagar el rescate y restaurar sus datos a partir de copias de seguridad “, dijo.” La diferencia entre este ataque y otros ataques de doble extorsión es que los datos exfiltrados eran una IP de gran valor. Incluso si no paga, los delincuentes pueden ganar una cantidad considerable de dinero vendiendo la propiedad intelectual. Si estos ataques tienen éxito, es posible que veamos un cambio para apuntar a las organizaciones con los datos más valiosos “.

A informe reciente de la firma de análisis de ciberseguridad Coveware descubrió que los pagos totales de ataques de ransomware se redujeron ligeramente en el cuarto trimestre de 2020, después de haber aumentado constantemente durante los años anteriores, ya que más empresas se niegan a pagar. Un número cada vez mayor de esos ataques ahora incluye amenazas de filtración de datos en línea, encontró Coveware, y los piratas informáticos a menudo liberan datos robados incluso si se paga el rescate deseado.

Related Stories

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí