CD Project Red stał się ofiarą współczesnych cyberpunków

Nad autorami sukcesu „Wiedźmina” od jakiegoś czasu krążą ciemne chmury. Po zamieszaniu związanym z premierą „Cybrepunka 2077”, CD Project Red padł ofiarą cyberataku. Hakerzy grozili opublikowaniem kodu do ich gier. Nie żartowali

O cyberataku na swoje serwery CD Project RED poinformował we wtorek 9 lutego. Na niektórych komputerach pracowników CD Projekt wyświetlał się komunikat od hakerów, którzy informowali spółkę, że ma ona 48 godzin na skontaktowanie się ze sprawcami. W przypadku braku porozumienia miało dojść do ujawnienia lub sprzedania wykradzionych przez hakerów danych. Kierownictwo firmy nie uległo szantażom.

 „Cyberpunk” na żywo

Włamywacze w swoim komunikacie zachęcili firmę do ugody. W przeciwnym razie kody źródłowe zostaną sprzedane lub opublikowane w sieci, a dokumenty zostaną przesłane do dziennikarzy gamingowych.

„Mamy pełne kopie kodów źródłowych do waszego serwera Perforce dla Cyberpunka 2077, Wiedźmina 3, Gwinta oraz niewydanej wersji Wiedźmina 3. Mamy też wszystkie wasze dokumenty księgowe, administracyjne, prawne, kadrowe, dotyczące relacji inwestorskich i więcej. Oprócz tego zaszyfrowaliśmy wasze serwery, ale mamy świadomość, że pewnie w większości odzyskacie je z kopii zapasowych” – napisali w swoim komunikacie włamywacze.

W swoim oświadczeniu autor gry „Wiedźmin” oraz „Cyberpunk” stwierdził, że nie podda się szantażowi i nie będzie negocjował. Podkreślono też, że spółka zdaje sobie sprawę z tego, że może to doprowadzić do wycieku wrażliwych danych. Będzie również współpracować ze służbami w celu wyjaśniania sprawy.

48 godzin później

Dwie doby później okazało się, że hakerzy nie żartowali. Jak podaje portal cybernews.com na popularnym forum hakerskim pojawił się kod źródłowy do gry Gwint. Wątek zatytułowany „CDProject Leak #1” jasno sugeruje, że możemy się spodziewać kolejnych części zdobyczy cyberoszustów. Kopie tego tematu na platformie MEGA są już nieaktywne, lecz kod źródłowy krąży np. po 4Chanie.

Pliki źródłowe gry „Gwint” w archiwum

Jak czytamy w artykule Cyber News, archiwum CDProject Leak # 1 zostało oznaczone jako pierwsze z wycieków i zawierało plik readme, w którym twierdzono, że kolejna część wycieku pojawi się dzień później. Z metadanych wynika, że ​​włamanie, a konkretnie transfer danych do innego magazynu, nastąpiło 6 lutego.

„Autor posta opublikował wcześniej na forum hakerskim tematy szczegółowo omawiające Cobalt Strike, który jest kodem źródłowym oprogramowania ransomware typu open source, a także różne samouczki i łącza dotyczące eskalacji uprawnień i kryptografii. Byłoby to zgodne z wiedzą, narzędziami i umiejętnościami wymaganymi do przeprowadzenia ataku ransomware” – czytamy dalej w artykule. 

Wiedźmin na aukcji

Inny użytkownik forum twierdził, że 11 lutego nastąpi wyciek kodów źródłowych m.in. do Wiedźmina 3, Wojny Krwi, Wiedźmina 3 RTX i Cyberpunk 2077. Ponadto pisał na prywatnym forum, że aukcja odbędzie się o godzinie 13:00 czasu moskiewskiego i że do udziału w niej będzie potrzebny depozyt w wysokości 0,1 BTC (około 4500 dolarów w momencie pisania). Portal nie uzyskał jednak potwierdzenia tych informacji.

cybernews.com

„Otrzymaliśmy informację o typie danych zawartych w pełnej sprzedaży skradzionej bazy danych CD Projekt Red. Wygląda na to, że jest to ich zastrzeżony silnik Red Engine, silnik gry opracowany specjalnie dla Wiedźmina” – informuje Cyber News.

Do akcji wkracza policja

Jak poinformowała Polska Agencja Prasowa Prokuratura Rejonowa Warszawa Praga-Północ nadzoruje postępowanie przygotowawcze dotyczące włamania na serwery CD Projekt RED. Trwa weryfikacja strat i ustalanie przyczyny hakerskiego ataku.

Na obecnym etapie postępowania śledczy sprawdzili, że doszło do złamania zabezpieczeń i haseł dostępowych, w wyniku czego przestępcy uzyskali istotne dane, w tym kody źródłowe produkowanych gier. 

W toku postępowania weryfikowany będzie m.in. związek hakerskiego ataku z opublikowanym 8 lutego raportem bieżącym spółki 9/2021 i działalnością warszawskiego dewelopera gier na Giełdzie Papierów Wartościowych.

ZOOM

więcej

Zobacz też

Obserwujemy