Nous vous l’avions annoncé, le studio de jeux vidéo CD Projekt RED a été la victime d’un important vol de données. Les criminels qui ont réussi à s’infiltrer dans le système informatique de l’entreprise ont pu récolter code source de jeux, mais aussi données commerciales ou encore documents administratifs. Il s’agit donc d’une attaque de type ransomware (rançongiciel en français) : des pirates prennent en otage les données d’une entité en les chiffrant puis en demandant une rançon pour obtenir une clé de déchiffrement. Ici, CD Projekt RED disposait d’une sauvegarde, les pirates menaçaient donc de divulguer ou vendre les données.
CD Projekt RED avait publiquement annoncé ne pas vouloir payer. Les pirates ont de leur côté mis leurs menaces à exécution, comme le signalent des spécialistes : les données ont commencé à être diffusées en ligne, avec pour débuter le code source du jeu de cartes Gwent (dérivé de la licence The Witcher).
En parallèle de cette preuve du vol, les auteurs du piratage ont mis à prix le reste du code source pillé (dont le code des jeux The Witcher 3, Cyberpunk 2077), avec des enchères débutant à 1 million de dollars, et une vente immédiate à toute personne prête à débourser 7 millions.
Le « lot » contient également les documents internes récupérés durant le piratage, ainsi que d’énigmatiques « CD Projekt RED offenses », une formulation qui semble désigner des documents compromettants. Le message de rançon parlait déjà de données censées être particulièrement négatives pour l’image du studio, tant auprès du public que des investisseurs ; néanmoins les auteurs du vol de données n’ont pas donné plus de détails sur le contenu supposé de ces documents, et il est donc difficile à ce stade de savoir dans quelle mesure ces éléments sont ou non compromettants, ou même réels.
En parallèle de ces développements, une entreprise a publié un rapport selon lequel les attaques de type ransomware auraient rapporté de l’ordre de 350 millions de dollars en 2020. Une somme en très forte hausse par rapport aux années précédentes.
5 commentaires
Un peu comme BFM TV qui donne des images des forces spéciales en pleine action ou des prises d’otages, je sais pas si c’est très malin et très respectueux d’afficher des photos du butin redistribué par les pirates informatiques…
[USER=53611]@johan26[/USER] Effectivement, même s’il s’agit juste d’un screenshot de dossiers, je peux comprendre que ça puisse faire tiquer : je supprime donc la première capture d’écran.
Je laisse la seconde, qui est plus pertinente (dans le sens où elle montre comment agissent les auteurs de ransomware).
Et bien entendu, aucun lien vers l’annonce des enchères n’est inclus.
C’est vrai que j’avais jamais vu de ventes aux enchères par bitcoin comme ça, c’est instructif 😮
https://www.rtl.fr/actu/sciences-tech/cybersecurite-5-questions-sur-la-cyberattaque-de-l-hopital-de-dax-7900001159
On est passé en peu de temps de l’image romantique du pirate redresseur de tort à l’ordure totale.
[USER=53611]@johan26[/USER] pour quelqu’un qui ne connaît rien aux ransomwares, voir qu’ils vendent ça limite comme on le ferait sur leboncoin ou un forum normal pour une tablette graphique d’occasion, avec même un intermédiaire censé assurer une confiance, ça me semblait effectivement instructif.
Mais je peux comprendre que l’on puisse considérer que ça leur fasse de la « pub », auquel cas je fais sauter la seconde image aussi : bien évidemment, notre but n’est pas d’encourager qui que ce soit à sortir son chéquier.
[USER=37468]@phicata[/USER] les auteurs de ransomware n’ont en effet aucun scrupule à agir sur des systèmes très sensibles ou mettant des vies en jeu. Au contraire, puisque ça renforce l’urgence d’une solution pour la victime : ils considèrent sans doute que ces cibles ont plus de chances de payer.
(à noter, les attaques contre des particuliers existent aussi : disposer d’une sauvegarde qui ne soit pas un disque dur secondaire connecté en permanence à la station de travail est donc fortement recommandé)