根據(jù)許多在線(xiàn)報(bào)道中發(fā)表的聲明,,EA公司表示,他們正在調(diào)查 “最近發(fā)生的針對(duì)我們公司的網(wǎng)絡(luò)攻擊事件,,只有少量的游戲源代碼和相關(guān)的工具被盜”,。這個(gè)著名的游戲開(kāi)發(fā)商曾經(jīng)因《模擬人生》,、《麥登橄欖球》和《FIFA 21》等游戲而聞名,。
該公司說(shuō):“目前沒(méi)有玩家的數(shù)據(jù)被泄露,,我們有理由相信此次攻擊對(duì)玩家的隱私?jīng)]有造成任何風(fēng)險(xiǎn)”。EA公司沒(méi)有立即回復(fù)Threatpost在周五上午的電子郵件請(qǐng)求,。
盡管EA公司對(duì)這一事件一直是輕描淡寫(xiě),,但最初報(bào)道的消息表明這一漏洞確實(shí)相當(dāng)嚴(yán)重。根據(jù)Vice Motherboard周四晚些時(shí)候發(fā)表的一份報(bào)告,,黑客在一個(gè)暗網(wǎng)論壇上發(fā)布消息稱(chēng),他們已經(jīng)獲取了EA《FIFA 21》的源代碼以及其對(duì)應(yīng)的服務(wù)器的代碼,,此外還有許多其他公司資產(chǎn),。
該帖子可以通過(guò)6月6日的一個(gè)谷歌緩存網(wǎng)頁(yè)獲得,該網(wǎng)頁(yè)的標(biāo)題是 “我們出售《FIFA 21》的全部源代碼和工具”,,出售780GB的數(shù)據(jù)并且開(kāi)價(jià)2800萬(wàn)美元,。
該網(wǎng)頁(yè)的作者曾經(jīng)通過(guò)電子郵件發(fā)送給Threatpost,并且列出了大量的被盜信息,,包括《FIFA 21》的服務(wù)器資料,、《FIFA 22》的API密鑰和一些SDK調(diào)試工具;以及為其他EA游戲提供支持的FrostBite引擎的源代碼,,包括Battlefied,,以及相關(guān)調(diào)試工具。
黑客們還聲稱(chēng)他們擁有許多EA的專(zhuān)有游戲,、框架和SDK 的代碼,,以及其他EA專(zhuān)有代碼和API密鑰。他們?cè)谔又袑?xiě)道:你可以在所有的EA服務(wù)器上進(jìn)行使用這些資料,。
攻擊載體未知
據(jù)Motherboard的報(bào)道,,黑客們正在一些地下黑客論壇上兜售這些數(shù)據(jù),,Motherboard聲稱(chēng)現(xiàn)在他們現(xiàn)在已經(jīng)查看了其出售數(shù)據(jù)的各種帖子。
目前,,EA沒(méi)有披露攻擊者是如何攻破其網(wǎng)絡(luò)的,。聲明稱(chēng),該公司在發(fā)現(xiàn)漏洞后已經(jīng)采取了相應(yīng)的安全措施,,同時(shí)預(yù)計(jì)該事件不會(huì)影響其它游戲或業(yè)務(wù),。
一位安全專(zhuān)家推測(cè),攻擊者可能利用了EA網(wǎng)絡(luò)中一個(gè)未打補(bǔ)丁的已知漏洞,,這是攻擊者用來(lái)滲透企業(yè)服務(wù)器的一種非常普遍的方式,。
數(shù)據(jù)保護(hù)公司Acronis的網(wǎng)絡(luò)保護(hù)研究副總裁Candid Wuest在給Threatpost的一封電子郵件中指出:“攻擊者不太可能會(huì)發(fā)現(xiàn)一個(gè)零日漏洞,并針對(duì)一個(gè)軟件來(lái)自己開(kāi)發(fā)漏洞利用工具,?!备锌赡艿氖牵缥覀?cè)谄渌竞?月份的微軟Exchange ProxyLogon漏洞中看到的那樣,,EA沒(méi)有修補(bǔ)這個(gè)已知的漏洞,。
他說(shuō),服務(wù)器錯(cuò)誤的配置和暴露的web服務(wù)也可能是讓攻擊者獲得訪(fǎng)問(wèn)權(quán)的罪魁禍?zhǔn)?。Wuest補(bǔ)充說(shuō):“總的來(lái)說(shuō),,它強(qiáng)調(diào)在當(dāng)今的網(wǎng)絡(luò)環(huán)境中需要一個(gè)全面的網(wǎng)絡(luò)保護(hù)戰(zhàn)略?!?/p>
該公司表示,,目前正在積極與執(zhí)法部門(mén)和其他安全專(zhuān)家合作,針對(duì)這次攻擊進(jìn)行的刑事調(diào)查,。
貨幣化方案
安全專(zhuān)家說(shuō),,如果該公司重要的知識(shí)產(chǎn)權(quán)(IP)落入了壞人之手,那么這一漏洞可能會(huì)給EA帶來(lái)長(zhǎng)期的嚴(yán)重的安全問(wèn)題,,這樣會(huì)使得威脅者在未來(lái)利用這些竊取的數(shù)據(jù)時(shí)造成更大的威脅,。
安全和風(fēng)險(xiǎn)分析公司Gurucul的首席執(zhí)行官Saryu Nayyar在給Threatpost的一封電子郵件中說(shuō):“這種漏洞有可能會(huì)使一個(gè)組織倒閉。游戲源代碼是高度敏感的知識(shí)產(chǎn)權(quán)信息,,是公司服務(wù)或產(chǎn)品的核心,。”
另一位專(zhuān)家也指出,,在獲得了EA的知識(shí)產(chǎn)權(quán)文件后,,攻擊者除了在暗網(wǎng)上出售外,還可以在技術(shù)上利用該漏洞,,尋找應(yīng)用程序的漏洞然后直接盜取軟件,。
攻擊面管理公司Randori的首席技術(shù)官和聯(lián)合創(chuàng)始人David Moose Wolpoff說(shuō):“在現(xiàn)代網(wǎng)絡(luò)犯罪集團(tuán)中,我們看到了很多先進(jìn)的利益化策略,。在這個(gè)EA攻擊的案例中,,我敢打賭,,為了實(shí)現(xiàn)利潤(rùn)最大化,攻擊者將會(huì)出售系統(tǒng)的訪(fǎng)問(wèn)權(quán)限,?!?/p>