
Los piratas informáticos que violaron Riot Games la semana pasada están pidiendo $10 millones para no filtrar el código fuente robado del popular juego en línea League of Legends de la compañía.
Todo comenzó con la ingeniería social.
La semana pasada, Riot Games dijo que los sistemas en su entorno de desarrollo se vieron comprometidos a través de un ataque de ingeniería social y prometió más detalles pronto.
“Estamos comprometidos con la transparencia y publicaremos un informe completo en el futuro que detalla las técnicas de los atacantes, las áreas donde fallaron los controles de seguridad de Riot y los pasos que estamos tomando para garantizar que esto no vuelva a suceder”, dijo la compañía.
El operador del repositorio de malware vx-underground ha hablado con el atacante, quien dijo que ingresó mediante ingeniería social a un empleado de Riot Games a través de SMS, que logró pasar a través de la red de la empresa y aumentar los privilegios mediante ingeniería social a un director de la empresa, pero que no implementaron malware (p. ej., ransomware) en los sistemas de la empresa.
Nagios es un poderoso sistema de administración de TI y un paquete de software de monitoreo de TI que permite a las organizaciones identificar y resolver problemas de infraestructura de TI antes de que afecten los procesos comerciales críticos.
Conocer..
El atacante también dijo que no pudo comprometer el controlador de dominio y que el equipo SOC de Riot Games detectó sus actividades en aproximadamente 36 horas.
¿Que pasa ahora?
La investigación de Riot Games sobre la violación está en marcha. Parece que el atacante no empleó ransomware, sino que se centró en robar el código fuente para poder extorsionar a la empresa.
“Si bien este ataque interrumpió nuestro entorno de construcción y podría causar problemas en el futuro, lo más importante es que confiamos en que no se comprometió ningún dato o información personal de los jugadores”, dijo Riot Games.
“Hemos progresado mucho desde la semana pasada y creemos que repararemos las cosas más adelante en la semana, lo que nos permitirá permanecer en nuestra cadencia de parches regular en el futuro”.
Fuente: helpnetsecurity
Si te ha gustado, ¡compártelo con tus amigos!