《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 黑客竊取了《FIFA 21》的源代碼以及EA公司的工具

黑客竊取了《FIFA 21》的源代碼以及EA公司的工具

2021-06-15
來源:嘶吼專業(yè)版
關(guān)鍵詞: 黑客 EA公司

  根據(jù)許多在線報(bào)道中發(fā)表的聲明,,EA公司表示,,他們正在調(diào)查 “最近發(fā)生的針對(duì)我們公司的網(wǎng)絡(luò)攻擊事件,,只有少量的游戲源代碼和相關(guān)的工具被盜”。這個(gè)著名的游戲開發(fā)商曾經(jīng)因《模擬人生》,、《麥登橄欖球》和《FIFA 21》等游戲而聞名,。

  該公司說:“目前沒有玩家的數(shù)據(jù)被泄露,我們有理由相信此次攻擊對(duì)玩家的隱私?jīng)]有造成任何風(fēng)險(xiǎn)”,。EA公司沒有立即回復(fù)Threatpost在周五上午的電子郵件請(qǐng)求,。

  盡管EA公司對(duì)這一事件一直是輕描淡寫,但最初報(bào)道的消息表明這一漏洞確實(shí)相當(dāng)嚴(yán)重,。根據(jù)Vice Motherboard周四晚些時(shí)候發(fā)表的一份報(bào)告,黑客在一個(gè)暗網(wǎng)論壇上發(fā)布消息稱,,他們已經(jīng)獲取了EA《FIFA 21》的源代碼以及其對(duì)應(yīng)的服務(wù)器的代碼,,此外還有許多其他公司資產(chǎn)。

  該帖子可以通過6月6日的一個(gè)谷歌緩存網(wǎng)頁獲得,,該網(wǎng)頁的標(biāo)題是 “我們出售《FIFA 21》的全部源代碼和工具”,,出售780GB的數(shù)據(jù)并且開價(jià)2800萬美元。

  該網(wǎng)頁的作者曾經(jīng)通過電子郵件發(fā)送給Threatpost,,并且列出了大量的被盜信息,,包括《FIFA 21》的服務(wù)器資料、《FIFA 22》的API密鑰和一些SDK調(diào)試工具,;以及為其他EA游戲提供支持的FrostBite引擎的源代碼,,包括Battlefied,以及相關(guān)調(diào)試工具,。

  黑客們還聲稱他們擁有許多EA的專有游戲,、框架和SDK 的代碼,以及其他EA專有代碼和API密鑰,。他們?cè)谔又袑懙溃耗憧梢栽谒械腅A服務(wù)器上進(jìn)行使用這些資料,。

  攻擊載體未知

  據(jù)Motherboard的報(bào)道,黑客們正在一些地下黑客論壇上兜售這些數(shù)據(jù),,Motherboard聲稱現(xiàn)在他們現(xiàn)在已經(jīng)查看了其出售數(shù)據(jù)的各種帖子,。

  目前,EA沒有披露攻擊者是如何攻破其網(wǎng)絡(luò)的,。聲明稱,,該公司在發(fā)現(xiàn)漏洞后已經(jīng)采取了相應(yīng)的安全措施,,同時(shí)預(yù)計(jì)該事件不會(huì)影響其它游戲或業(yè)務(wù)。

  一位安全專家推測(cè),,攻擊者可能利用了EA網(wǎng)絡(luò)中一個(gè)未打補(bǔ)丁的已知漏洞,,這是攻擊者用來滲透企業(yè)服務(wù)器的一種非常普遍的方式。

  數(shù)據(jù)保護(hù)公司Acronis的網(wǎng)絡(luò)保護(hù)研究副總裁Candid Wuest在給Threatpost的一封電子郵件中指出:“攻擊者不太可能會(huì)發(fā)現(xiàn)一個(gè)零日漏洞,,并針對(duì)一個(gè)軟件來自己開發(fā)漏洞利用工具,。”更有可能的是,,正如我們?cè)谄渌竞?月份的微軟Exchange ProxyLogon漏洞中看到的那樣,,EA沒有修補(bǔ)這個(gè)已知的漏洞。

  他說,,服務(wù)器錯(cuò)誤的配置和暴露的web服務(wù)也可能是讓攻擊者獲得訪問權(quán)的罪魁禍?zhǔn)?。Wuest補(bǔ)充說:“總的來說,它強(qiáng)調(diào)在當(dāng)今的網(wǎng)絡(luò)環(huán)境中需要一個(gè)全面的網(wǎng)絡(luò)保護(hù)戰(zhàn)略,?!?/p>

  該公司表示,目前正在積極與執(zhí)法部門和其他安全專家合作,,針對(duì)這次攻擊進(jìn)行的刑事調(diào)查,。

  貨幣化方案

  安全專家說,如果該公司重要的知識(shí)產(chǎn)權(quán)(IP)落入了壞人之手,,那么這一漏洞可能會(huì)給EA帶來長(zhǎng)期的嚴(yán)重的安全問題,,這樣會(huì)使得威脅者在未來利用這些竊取的數(shù)據(jù)時(shí)造成更大的威脅。

  安全和風(fēng)險(xiǎn)分析公司Gurucul的首席執(zhí)行官Saryu Nayyar在給Threatpost的一封電子郵件中說:“這種漏洞有可能會(huì)使一個(gè)組織倒閉,。游戲源代碼是高度敏感的知識(shí)產(chǎn)權(quán)信息,,是公司服務(wù)或產(chǎn)品的核心?!?/p>

  另一位專家也指出,,在獲得了EA的知識(shí)產(chǎn)權(quán)文件后,攻擊者除了在暗網(wǎng)上出售外,,還可以在技術(shù)上利用該漏洞,,尋找應(yīng)用程序的漏洞然后直接盜取軟件。

  攻擊面管理公司Randori的首席技術(shù)官和聯(lián)合創(chuàng)始人David Moose Wolpoff說:“在現(xiàn)代網(wǎng)絡(luò)犯罪集團(tuán)中,,我們看到了很多先進(jìn)的利益化策略,。在這個(gè)EA攻擊的案例中,我敢打賭,,為了實(shí)現(xiàn)利潤最大化,,攻擊者將會(huì)出售系統(tǒng)的訪問權(quán)限。”




電子技術(shù)圖片.png


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章,、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容,、版權(quán)和其它問題,請(qǐng)及時(shí)通過電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118,;郵箱:[email protected],。