Największe cyberataki w historii gier

Największe cyberataki w historii gier
Wtorek, 9 lutego 2021 r. przyniósł zaskakujące i rozczarowujące wieści dla CD Projekt Red; ogłosił, że stał się ofiarą ukierunkowanego cyberataku i że jest przetrzymywany dla okupu. Nadal nie jest jasne, kto i dlaczego włamał się do firmy. Jednak cyberataki nie są niczym nowym. Skutki są druzgocące dla firm zajmujących się grami, kosztują je tysiące dolarów i powodują poważne zakłócenia w ich usługach. Przyjrzyjmy się niektórym z najbardziej znanych cyberataków w historii gier online i omówmy niektóre z notorycznych grup hakerskich, które za nimi stoją.

Krótka podróż po historii

Pierwszy odnotowany cyberatak miał miejsce 2 listopada 1988 roku. Nazywał się robak Morris i został wyreżyserowany przez amerykańskiego informatyka, obecnie profesora MIT, Roberta Tapana Morrisa. Stworzył robaka, ponieważ „próbował tylko zmierzyć rozmiar Internetu”. Cóż, ta ciekawość zaprowadziła go do więzienia, po tym jak stał się pierwszą osobą skazaną na podstawie amerykańskiej ustawy o oszustwach i nadużyciach komputerowych z 1986 r. Można powiedzieć, że atak był komedią pomyłek, ponieważ Morris nigdy nie chciał, aby robak zniknął o ile tak się stało. Nie miał złych zamiarów; chciałem tylko podkreślić słabe punkty bezpieczeństwa. Robak miał pozostać niezauważony, lecz zamiast tego rozrósł się w zastraszającym tempie i spowodował poważne szkody, których usunięcie kosztowało od 100.000 10 do 10,050 milionów euro. Morris został ukarany grzywną w wysokości 3 400 euro, XNUMX lata w zawieszeniu i musiał przepracować XNUMX godzin na rzecz społeczności, co jest dość lekkim wyrokiem, biorąc pod uwagę. Robak miał pozostać niezauważony, lecz zamiast tego rozrósł się w zastraszającym tempie i spowodował poważne szkody. Od tego czasu doszło do wielu cyberataków, których celem były różne firmy, rządy i inne platformy. Jednak jeśli chodzi o gry wideo, najczęstszym atakiem jest DDOSing lub rozproszona odmowa usługi. Chociaż DDOSing jest rodzajem cyberataku, nie jest to hacking.

Ataque DDoS

(Źródło zdjęcia: FrameStockFootages / Shutterstock) DDoS a hakowanie Istnieje różnica między DDoSing a hakowaniem. DDoS atakuje serwer, stronę internetową lub sieć, zalewając ją fałszywym ruchem, uniemożliwiając normalne działanie serwera; powodując problemy z opóźnieniami lub zmuszając do całkowitego zamknięcia. Niektóre ataki typu „odmowa usługi” obejmują zalewanie UDP, zalewanie SYN, wzmacnianie DNS lub protokół Network Time Protocol (NTP). Hakowanie wymaga pewnego poziomu umiejętności i wiedzy komputerowej. Może dotyczyć na przykład robaków lub oprogramowania ransomware i może mieć znacznie bardziej niszczycielski wpływ na prywatność, bezpieczeństwo i świadczenie usług.

Znane ofiary cyberataków

Ofiarami tych ataków padły niektóre z największych platform gier online; przyjrzyjmy się temu.

Gry o zamieszkach

Riot Games, firma stojąca za popularnymi tytułami internetowymi, takimi jak League of Legends i Valorant, na przestrzeni lat była kilkakrotnie ofiarą ataków hakerów i ataków DDoS. Pierwszego poważnego włamania do League of Legends dokonał w 2012 roku Lulzsec, grupa hakerska typu black hat odpowiedzialna za wielokrotne cyberataki na liczne usługi internetowe, w tym organizacje rządowe. Grupa hakerska typu black hat to grupa, która łamie zabezpieczenia komputera z samolubnych i złośliwych powodów, w przeciwieństwie do grup hakerskich typu white hat, których motywacją są grupy etyczne i często mają na celu zwalczanie grup black hat. Społeczność League odkryła, że ​​jej dane osobowe zostały naruszone po oświadczeniu Marca „Tryndamere” Merrila, współzałożyciela i współprezesa Riot Games za pośrednictwem forum LoL z dnia 9 czerwca 2012 r. Riot nigdy tego nie potwierdził. kiedy miały miejsce ataki. Oznaczałoby to początek serii cyberataków na firmę zajmującą się grami.

Publicar en el foro de Riot Games

(Zdjęcie: Riot Games) DerpTrolling to grupa hakerska odpowiedzialna za serię ataków DDoS na serwery, strony internetowe i usługi gier online w okresie od 19 grudnia 2013 r. do 6 stycznia 2014 r. W grudniu 2013 r. przeprowadziła ona atak DDoS na serwerów League of Legends, powodując wielodniową awarię.

BOMBY ODLEGŁOŚCIOWE! MIEJSCE PRZEZNACZENIA: Wschodni serwer połączeń League of Legends! (PLANOWANY TYM CZASEM) 30 grudnia 2013 Nie była to jedyna grupa hakerska, która zaatakowała serwery League. Rok później, 18 sierpnia 2014 roku, kolejna grupa Lizard Squad również przeprowadziła atak DDoS na serwery LoL. Tylko do ostatniego ataku na Riot doszło 16 i 17 stycznia tego roku. Celem ataku był Clash, konkurencyjny tryb drużynowego turnieju LoL firmy Riot.

📢 Ze względu na nierozwiązane problemy z siecią we wszystkich kolejkach, pozostała część dzisiejszych meczów Clash zostanie odwołana, a bilety zostaną zwrócone. 17 stycznia 2021 r. Spowodowało to oficjalne oświadczenie w formie wątku na Twitterze opublikowanego przez Briana Bossé, menedżera technicznego w Riot Games.

Witam wszystkich, dawno nie tweetowałem. Jestem dyrektorem technicznym League i chciałbym rzucić trochę światła na niestabilność League w Europie w ostatnim czasie. (1/7) 21 stycznia 2021 Prawdopodobnie nie jest to ostatni atak, z jakim Riot musi się zmierzyć, ale daje wyobrażenie o niektórych z tych, z którymi miał do czynienia do tej pory.

Capcom

Pod koniec ubiegłego roku firma Capcom stała się ofiarą ukierunkowanego ataku cybernetycznego ransomware. Twórcy Street Fightera nie spieszyli się z ujawnieniem jego skali, ogłaszając 4 listopada 2020 roku jedynie, że doszło do ataku. 12 listopada ogłosiła, że ​​skradzione dane należały do ​​dziewięciu byłych i obecnych pracowników oraz że skradziono także dane korporacyjne. Dopiero 16 listopada 2020 r. Capcom ujawnił, że atak był znacznie poważniejszy, niż wcześniej sądzono, w ramach którego naruszono dane osobowe 350.000 2020 „(klientów, partnerów biznesowych itp.)”. W oświadczeniu szczegółowo opisali potencjalne naruszenia danych, które miały miejsce, wraz z harmonogramem wydarzeń i planami, jakie musieli im zaradzić. Firma ujawniła również, że zażądano okupu i podała nazwę grupy stojącej za atakiem. „Firma odkryła wiadomość od organizacji przestępczej nazywającej się Ragnar Locker i po upewnieniu się, że żądano okupu, skontaktowała się z policją prefektury Osaki”. Capcom wyjaśnił, dlaczego zrozumienie zakresu ataku zajęło tak dużo czasu, mówiąc: „Dochodzenie, analiza itp. tego incydentu trwały dłużej ze względu na problemy, takie jak tworzenie kopii zapasowych informacji o szyfrowanych serwerach i dzienniki. Kody dostępu są usuwane podczas ataku. atak.” Tylko w marcu XNUMX roku firma Blizzard doświadczyła czterech ataków DDoS w niecały tydzień

Activision Blizzard

Activision Blizzard padło ofiarą kilku ataków DDoS na klienta Battle.net i serwery gier. Od lutego do września 2010 r. europejski serwer World of Warcraft firmy Blizzard był celem 38-letniego Calina Mateiasa z Rumunii w wyniku kilku ataków DDoS. Następnie 7 maja 2018 r. został skazany na rok więzienia. Blizzard był także jedną z wielu platform gier online, na które napadł Derp Trolling w 2014 r. i Lizard Squad 13 kwietnia 2016 r. Zaatakowano Battle.net, uniemożliwiając użytkownikom dostęp do popularnych tytuły takie jak Starcraft 2, World of Warcraft, Diablo 3 i Hearthstone. . Jednak ostatnio Blizzard stanął w obliczu dużej liczby ataków DDoS, a brytyjska firma Drillas wzięła odpowiedzialność za atak na serwery WoW Classic we wrześniu 2019 r. Tylko w marcu 2020 r. Blizzard padł ofiarą czterech ataków DDoS w mniej niż tydzień, choć niektórzy gracze uważali, że awaria była spowodowana większą niż zwykle liczbą graczy uzyskujących dostęp do ich serwerów po zamknięciu rządu z powodu Covid-19. 7 stycznia 2021 roku firma Blizzard została dotknięta kolejnym atakiem DDoS na jej serwery Warcraft.

Obecnie doświadczamy ataku DDoS, który może skutkować dużymi opóźnieniami i rozłączeniami w przypadku niektórych graczy. Aktywnie pracujemy nad złagodzeniem tego problemu. 7 stycznia 2021 r

CD Projekt Czerwony

I tu dochodzimy do CD Projekt Red, który 9 lutego 2021 roku ogłosił, że w jego sieci wewnętrznej doszło do cyberataku. Odpowiedzialny za to haker twierdził, że ukradł kod źródłowy „Cyberpunka 2077, Wiedźmina 3, Gwinta i niewydanej jeszcze wersji Wiedźmina 3”. Następnie powiedzieli, że „porzuciliśmy wszystkie dokumenty związane z księgowością, administracją, prawem, zasobami ludzkimi, relacjami inwestorskimi i nie tylko! Twierdząc, że zaszyfrowaliśmy wszystkie serwery CD Projekt Red, ale potwierdzając, że wiedzieli, że serwery można łatwo odzyskać za pomocą kopie zapasowe. bezpieczeństwo. Firma, która znalazła się pod ogromną presją w związku ze zgłoszonymi problemami z wydaniem Cyberpunka 2077, nie potrzebowała już złych wiadomości. Haker przetrzymał skradzione dane dla okupu, dając CDPR 48 godzin na wyrażenie zgody na jego żądania. CDPR odmówił i zgodnie z obietnicą haker wystawił dane na aukcji w ciemnej sieci. Nie jest jasne, kim jest nabywca ani co planuje zrobić z danymi, co kosztuje 7 milionów euro pod warunkiem, że nie jest dozwolona dalsza sprzedaż ani dystrybucja.

Właśnie w: #CDProjektRed AUKCJA ZAMKNIĘTA. #Hakerzy wystawili na aukcji skradziony kod źródłowy wersji gry #RedEngine i #CDPR i właśnie ogłosili, że wpłynęli zadowalającą ofertę spoza forum, pod warunkiem, że nie będą już dystrybuować ani sprzedawać. pic.twitter.com/4Z2zoZlkV6 11 lutego 2021 r. Jak dotąd żadna grupa ani osoba nie przyznała się do ataku.

Konsekwencje

Kilka osób zaangażowanych w grupy hakerów Black Hat, a także indywidualni hakerzy wspomniani w tym artykule, zostało aresztowanych i postawionych zarzutów. W dniu 2 lipca 2019 r. dyrektor DerpTrolling Austin Thompson z Salt Lake City w stanie Utah został skazany na 27 miesięcy więzienia po przyznaniu się do ataków DDoS na kilka firm, usług i stron internetowych zajmujących się grami online od grudnia 2013 r. do stycznia 2014 r., powodując „ szkody wynoszące co najmniej 95.000 5 euro.” W dniu 2016 października 27 r. Zachary Buchta z Fallston w stanie Maryland i jego wspólnik Bradley Willem Van Rooy, zarówno z Lizard Squad, jak i Poodle Corp, zostali aresztowani za „wykorzystywanie witryn internetowych służących do ataków cybernetycznych w zamian za zapłatę”. 2018 marca 3 r. Buchta został skazany na 350,000 miesiące więzienia i zapłatę 18 2013 euro odszkodowania dwóm zaatakowanym przez siebie firmom zajmującym się grami online. Grupa hakerska Lulzsec została skazana 2011 maja 32 r. w następstwie aresztowań jej członków latem 2 r.: Ryana Cleary’ego (30 miesiące), Jake’a Davisa (20 lata), Mustafę al-Bassama (XNUMX miesięcy) i Ryana Ackroyda (XNUMX miesięcy). miesiące). Wiele innych platform gier online, w tym Twitch, Steam, PlayStation Network firmy Sony i Xbox Live firmy Microsoft, zostało zaatakowanych na przestrzeni lat. Niestety, jest więcej niż prawdopodobne, że tego typu cyberataki będą nadal mieć miejsce, ale miejmy nadzieję, że dzięki znacznie skuteczniejszemu oprogramowaniu zapobiegającemu atakom DDoS i hakerom strata czasu i skutki ataków będą nadal znacznie rosły.