Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione
Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie można kupić część lub od razu wszystkie dane, wykradzione ze studia. Nie minęło dużo czasu, a w Internecie już potwierdzono sprzedaż całości wyłącznie jednej osobie. Ponadto na Twitterze pojawiły się informacje sugerujące, że dane obecnych i byłych pracowników studia mogły także trafić w ręce hakerów.
Hakerzy odpowiedzialni za włamanie do CD Projekt RED poinformowali o sprzedaży całego pakietu danych, a więc kodów źródłowych oraz pozostałej dokumentacji firmy. Zakup został dokonany przez jedną osobę.
Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję
Grupa KELA, zajmująca się monitorowaniem tzw. dark web, poinformowała o sfinalizowaniu transakcji dotyczącej sprzedaży danych wykradzionych z serwerów studia CD Projekt RED. Nie wiemy kto dokonał zakupu, ale transakcja była jednorazowa, co oznacza że jedna osoba wykupiła cały pakiet danych w jednej paczce. Mowa nie tylko o kodach źródłowych takich gier jak Cyberpunk 2077, Wiedźmin 3, Wiedźmin 3 RTX (Witcher 3 RTX), GWINT czy Wojny Krwi: Wiedźmińskie Opowieści, ale także dokumentację wewnętrzną firmy. Dokładna kwota nie jest znana, aczkolwiek we wcześniejszym newsie pisaliśmy o kwocie rzędu 7 milionów dolarów w razie chęci wykupienia wszystkiego w jednej paczce, poza forum. Nie wiemy niestety także, w jakim celu mogły zostać pozyskane dane.
Just in: #CDProjektRed AUCTION IS CLOSED. #Hackers auctioned off stolen source code for the #RedEngine and #CDPR game releases, and have just announced that a satisfying offer from outside the forum was received, with the condition of no further distribution or selling. pic.twitter.com/4Z2zoZlkV6
— KELA (@Intel_by_KELA) February 11, 2021
Wygląda też na to, że rzecz dotyczy np. danych byłych pracowników https://t.co/vCs98bcG5c, firmy powiązanej z CDPR. Czyli na przykład mnie. O tym wszystkim dowiaduję się niestety od osób trzecich, a nie z miejsca wycieku. Uroczy poranek. @niebezpiecznik @Zaufana3Strona
— Marcin Kosman (@Kosowsky_) February 11, 2021
Dodam, że nie mam pojęcia, jak wygląda procedura informowania o tym np. byłych pracowników. Faktem jest jednak, że naruszono bezpieczeństwo danych z HR (o czym informowano), a te trzeba przechowywać... przez pół wieku.
— Marcin Kosman (@Kosowsky_) February 11, 2021
Tymczasem na Twitterze pojawiły się niepokojące informacje, świadczące że dane przynajmniej części pracowników (oraz byłych) studia mogły trafić w niepowołane ręce. Według informacji opublikowanych przez Pana Marcina Kosmana, po potwierdzeniu włamania, pracownicy studia rozpoczęli proces wymiany dowodów osobistych oraz ponownej weryfikacji w Biurze Informacji Kredytowej. Jest to o tyle ważne, bowiem do jednego z obecnych pracowników skontaktował się bank, by potwierdzić czy ta osoba na pewno chce wziąć kredyt (choć żaden wniosek oczywiście nie był złożony). Sytuacja z pewnością nie jest ciekawa dla pracowników CD Projekt RED, choć samo studio zaznacza, że obecnie nie ma żadnych dowodów na pozyskanie danych osobowych jakiejkolwiek osoby. Być może w najbliższych dniach uzyskamy więcej informacji bezpośrednio od CDP RED, rzucających nowe światło na całą sytuację.
Powiązane publikacje

Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund
21
Cyberprzestępcy chcą sprawić, że sam się z nimi skontaktujesz. Nowe oszustwo opiera się na reklamach w Google
19
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
7
Miliony wbudowanych Androidów i jedno zagrożenie. BADBOX 2.0 przekształca tanie urządzenia w narzędzia przestępców
11