histats

Ce que nous savons de la violation de données de Grand Theft Auto VI

Ce que nous savons de la violation de données de Grand Theft Auto VI

Le 18 septembre, un acteur de la cyber-menace nommé “teapotuberhacker” a posté sur GTAForums.com affirmant avoir piraté Rockstar Games, créateur du populaire et controversé Grand Theft Auto (GTA) série. Dans ce message, qui a depuis été supprimé, teapotuberhacker a affirmé avoir volé le code source du très attendu Rockstar Grand Theft Auto VI ainsi que son prédécesseur GTA Ven plus de 90 vidéos avec séquences alpha.

https://web.archive.org/web/20220918045635/https://gtaforums.com/topic/985481-gta-6-americas-leak-90-mp4-footagevideos/

Bien que cette cyberattaque soit connue pour son ampleur, Rockstar Games a également levé le voile du secret concernant GTA VI. Au cours des neuf dernières années, la société de jeux vidéo avait été extrêmement discrète sur le développement du jeu, ne confirmant officiellement son existence qu’au début de février. Cependant, Rockstar Games a confirmé l’authenticité de la fuite de données dans une déclaration publique :

“Nous avons récemment subi une intrusion dans le réseau où un tiers non autorisé a accédé et téléchargé illégalement des informations confidentielles de nos systèmes, y compris des images de développement préliminaires pour le prochain Grand Theft Auto.”

Jeux de rock star

Cette violation de données s’ajoute à la liste croissante des cyberattaques subies par les organisations de l’industrie du jeu. Au cours de la dernière décennie, l’industrie du jeu vidéo a été confrontée à un large éventail de cybermenaces allant des risques techniques aux défis de sécurité physique. Les vulnérabilités exploitables, les tricheurs, les comptes volés, les attaques par déni de service distribué (DDoS) et le piratage de logiciels sont les plus courants. Cependant, ces dernières années, les sociétés de jeux sont devenues des cibles populaires pour les gangs de cybercriminalité et les groupes de menaces persistantes avancées (APT).

Ce que nous savons de la violation de données Rockstar

teapotuberhacker’pp le fil de discussion d’origine a attiré beaucoup d’attention, rendant finalement le site indisponible pendant un certain temps. Quelque temps plus tard, le forum a été purgé de tous les messages contenant du contenu volé. Par mécontentement, teapotuberhacker a donné une nouvelle poignée Telegram comme méthode de contact. L’acteur de la menace a ensuite déclaré qu’il publierait un document ou un PDF contenant de nouvelles informations ainsi qu’un code source compromis le 21 ou le 22 septembre. Flashpoint surveille actuellement d’autres activités.

Ils n’ont pas fait cette chronologie. Le jour où le message original a été publié, les analystes de Flashpoint l’ont trouvé hachoir à thél’identité du monde réel avait été publiée sur un forum en ligne illégal. Dans ce fil, intitulé “La personne qui a piraté GTA 6 et Uber est Arion”, l’administrateur de ce forum a affirmé que le pirate de teapotuber était la même personne qui aurait piraté Microsoft et “possédé” Doxbin.

De plus, l’administrateur a lié teapotuberhacker à d’autres alias tels que “White” et “Breachbase, et a déclaré qu’il était membre de LAPSUS$. Bien que les tactiques, techniques et procédures utilisées par teapotuberhacker soient compatibles avec LAPSUS$, ces communautés viendront souvent Les analystes de Flashpoint ont précédemment identifié des doxes où le contenu peut varier sur la même personne ; ceux-ci sont généralement organisés par des individus au sein de ces communautés et doivent être traités avec un degré sain de scepticisme.

See also  God of War Ragnarok review: God-tier material for the game of the year

Flashpoint a collecté un certain nombre d’autres alias appartenant potentiellement au pirate de la teapotuber et a constaté que les tactiques, techniques et procédures utilisées dans la violation de Rockstar sont cohérentes avec d’autres hacks attribués.

Suivi d’autres activités illégales

Les analystes de Flashpoint surveillent activement d’autres canaux illégaux concernant cet incident.

Alors que de nombreux autres utilisateurs ont publié du contenu volé résultant de la première chute de teapotuberhacker, nous avons trouvé des informations supplémentaires qui détaillent potentiellement la façon dont la violation s’est produite, ainsi que sa portée.

Un jour avant la révélation de la violation de Rockstar Games, un autre acteur de la menace a publié sur un canal de discussion illégal distinct qu’il connaissait les pirates de teapotuber. Puis, peu de temps après la chute, cet acteur a révélé un contexte supplémentaire concernant la violation de Rockstar Games. Pour étayer leurs affirmations, ils ont fourni plusieurs captures d’écran démontrant l’accès des pirates de la théière aux données de Rockstar, ainsi que des images montrant leur propre connexion avec les pirates de la théière.

L’acteur menaçant qui prétendait être en contact avec des pirates de teapotuber a également affirmé ce qui suit à propos de GTA VI violation de données. Les analystes de Flashpoint notent que ces informations ne doivent être utilisées que comme guide d’enquête et ne doivent pas être interprétées comme des preuves définitives ou concluantes.

  • Teapotuberhacker a compromis Rockstar Games à partir d’un canal interne Rockstar Slack.
  • Cela a été fait par un employé de Rockstar en Inde qui a eu accès à Okta de Rockstar.
  • En utilisant leur accès, teapotuberhacker a volé le code source de GTA V, GTA VI, Red Dead Redemption 2, et Red Dead Redemption 3.

Protégez votre organisation avec Flashpoint

Comprendre les tactiques utilisées par les acteurs de la menace et les groupes criminels aide les équipes de sécurité à mieux protéger leurs réseaux. Les attaquants utilisent souvent des méthodes éprouvées, enchaînant plusieurs techniques qui peuvent facilement être reproduites contre la plupart des organisations. Pour se défendre contre les cybercriminels, les organisations bénéficieront grandement de renseignements complets et détaillés prêts à l’emploi. Inscrivez-vous pour un essai gratuit dès aujourd’hui.

See also  Un cycliste ajoute une médaille solitaire au décompte néo-zélandais des Comm Games

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *