histats

Le piratage du ransomware utilisé pour faire pression sur les développeurs de jeux expliqué

Le piratage du ransomware utilisé pour faire pression sur les développeurs de jeux expliqué

Une récente attaque de ransomware ciblant un géant de l’édition de jeux vidéo est l’occasion rêvée d’expliquer le fonctionnement de telles attaques.

Ransomware est un type de cyberattaque où les attaquants volent des informations précieuses et menacent de les divulguer. Après avoir obtenu l’accès aux informations souhaitées, les informations sont généralement échangées contre de l’argent. Si l’entreprise refuse de payer, les pirates peuvent divulguer les informations à des concurrents commerciaux, à des agences gouvernementales ou au grand public. Il s’agit d’un crime très grave qui peut entraîner des paiements importants pour les contrevenants s’ils s’en sortent, ou même des sanctions plus lourdes s’ils sont pris. Mais cette menace n’empêche pas le ciblage des sociétés de jeux vidéo.

Les rançongiciels sont généralement un processus compliqué, ils sont donc souvent exécutés par un groupe de personnes. Une fois qu’ils ont trouvé leur cible, les pirates peuvent utiliser diverses techniques pour accéder aux informations numériques d’une entreprise. Ces gangs peuvent utiliser des escroqueries par hameçonnage, des canaux de communication non sécurisés ou même un agent interne pour obtenir l’accès nécessaire. À partir de là, ils téléchargent souvent tous les deux toutes les informations volées tout en cryptant les copies des informations détenues par l’entreprise. Ensuite, les pirates sont les seuls à avoir accès aux informations en question.

Les sociétés de jeux vidéo sont une cible de choix pour les pirates car presque tous les développeurs sont numériques. En cryptant les informations, les pirates de ransomwares peuvent prendre en otage des jeux entiers pendant le développement. Les jeux vidéo sont également une activité lucrative, de sorte que les grands développeurs et éditeurs ont l’argent pour payer de grosses rançons.

See also  Les développeurs de Roblox s'épuisent dans la lutte contre les pirates

L’attaque de rançon contre Bandai Namco expliquée

Pour vraiment comprendre comment une attaque de ransomware affecte une société de jeux, le cas récent avec Bandai Namco en est le parfait exemple.

Sur la base de certaines informations vérifiables, il semble que le groupe ciblant Bandai Namco porte les noms ALPHV et BlackCat. Le groupe a utilisé un logiciel spécial pour accéder d’une manière ou d’une autre aux informations sécurisées de Bandai Namco. Le groupe a revendiqué l’accès pendant quelques jours avant que Bandai Namco ne confirme l’attaque le 13 juillet 2022.

Les détails exacts de la fuite ne sont pas encore connus, car l’éditeur de jeux vidéo ne veut pas que plus d’informations soient potentiellement divulguées. Si Bandai Namco n’est pas en mesure de parvenir à un accord avec les pirates ou de réussir à faire appliquer la loi, il pourrait y avoir deux conséquences majeures.

La première est que tous les actifs numériques existants de Bandai Namco sont détruits sans aucun moyen de les restaurer facilement. Cela pourrait affecter gravement les activités actuelles de l’entreprise, ce qui rendrait les choses très difficiles pour Bandai Namco dans un proche avenir. Alternativement, ALPHV peut divulguer toutes les informations de l’entreprise au public sans les détruire. C’est probablement le résultat le moins dramatique, mais ce sera toujours une énorme déception et un casse-tête pour Bandai Namco.

See also  D&D Meilleures aventures publiées pour un coup

Comme il peut être difficile de trouver des informations authentiques sur les attaques de ransomwares, les entreprises concernées ont tendance à attirer de fausses rumeurs de fuites. C’était également le cas de l’attaque contre la rançon de Bandai Namco, bien que nous ayons expliqué pourquoi la chronologie de sortie de Dragon Ball supposément divulguée et le DLC Elden Ring ​​sont presque certainement des faux.

You may also like...

Leave a Reply

Your email address will not be published. Required fields are marked *