Wiedźmin 3 RTX oraz Cyberpunk 2077 - kody źródłowe zostały sprzedane. Dane pracowników mogły zostać skradzione
Dzisiaj rano informowaliśmy o wypuszczeniu do Internetu kodu źródłowego do gry GWINT: Wiedźmińska Gra Karciana. To pierwsza część tego, co zaplanowali hakerzy, którzy włamali się na serwery studia CD Projekt RED oraz pozyskali mnóstwo informacji - nie tylko kodów źródłowych większości tytułów firmy, ale także dokumentacji dotyczącej między innymi inwestycji czy działu HR. Pisaliśmy również, że o godzinie 11 czasu polskiego na rosyjskim forum Exploit rozpocznie się aukcja, na której będzie można kupić część lub od razu wszystkie dane, wykradzione ze studia. Nie minęło dużo czasu, a w Internecie już potwierdzono sprzedaż całości wyłącznie jednej osobie. Ponadto na Twitterze pojawiły się informacje sugerujące, że dane obecnych i byłych pracowników studia mogły także trafić w ręce hakerów.
Hakerzy odpowiedzialni za włamanie do CD Projekt RED poinformowali o sprzedaży całego pakietu danych, a więc kodów źródłowych oraz pozostałej dokumentacji firmy. Zakup został dokonany przez jedną osobę.
Hakerzy opublikowali kod źródłowy gry GWINT. Kody Wiedźmin 3 RTX oraz Cyberpunk 2077 wystawione na rosyjską aukcję
Grupa KELA, zajmująca się monitorowaniem tzw. dark web, poinformowała o sfinalizowaniu transakcji dotyczącej sprzedaży danych wykradzionych z serwerów studia CD Projekt RED. Nie wiemy kto dokonał zakupu, ale transakcja była jednorazowa, co oznacza że jedna osoba wykupiła cały pakiet danych w jednej paczce. Mowa nie tylko o kodach źródłowych takich gier jak Cyberpunk 2077, Wiedźmin 3, Wiedźmin 3 RTX (Witcher 3 RTX), GWINT czy Wojny Krwi: Wiedźmińskie Opowieści, ale także dokumentację wewnętrzną firmy. Dokładna kwota nie jest znana, aczkolwiek we wcześniejszym newsie pisaliśmy o kwocie rzędu 7 milionów dolarów w razie chęci wykupienia wszystkiego w jednej paczce, poza forum. Nie wiemy niestety także, w jakim celu mogły zostać pozyskane dane.
Just in: #CDProjektRed AUCTION IS CLOSED. #Hackers auctioned off stolen source code for the #RedEngine and #CDPR game releases, and have just announced that a satisfying offer from outside the forum was received, with the condition of no further distribution or selling. pic.twitter.com/4Z2zoZlkV6
— KELA (@Intel_by_KELA) February 11, 2021
Wygląda też na to, że rzecz dotyczy np. danych byłych pracowników https://t.co/vCs98bcG5c, firmy powiązanej z CDPR. Czyli na przykład mnie. O tym wszystkim dowiaduję się niestety od osób trzecich, a nie z miejsca wycieku. Uroczy poranek. @niebezpiecznik @Zaufana3Strona
— Marcin Kosman (@Kosowsky_) February 11, 2021
Dodam, że nie mam pojęcia, jak wygląda procedura informowania o tym np. byłych pracowników. Faktem jest jednak, że naruszono bezpieczeństwo danych z HR (o czym informowano), a te trzeba przechowywać... przez pół wieku.
— Marcin Kosman (@Kosowsky_) February 11, 2021
Tymczasem na Twitterze pojawiły się niepokojące informacje, świadczące że dane przynajmniej części pracowników (oraz byłych) studia mogły trafić w niepowołane ręce. Według informacji opublikowanych przez Pana Marcina Kosmana, po potwierdzeniu włamania, pracownicy studia rozpoczęli proces wymiany dowodów osobistych oraz ponownej weryfikacji w Biurze Informacji Kredytowej. Jest to o tyle ważne, bowiem do jednego z obecnych pracowników skontaktował się bank, by potwierdzić czy ta osoba na pewno chce wziąć kredyt (choć żaden wniosek oczywiście nie był złożony). Sytuacja z pewnością nie jest ciekawa dla pracowników CD Projekt RED, choć samo studio zaznacza, że obecnie nie ma żadnych dowodów na pozyskanie danych osobowych jakiejkolwiek osoby. Być może w najbliższych dniach uzyskamy więcej informacji bezpośrednio od CDP RED, rzucających nowe światło na całą sytuację.
Powiązane publikacje

Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
16
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11
CISA ostrzega przed techniką Fast Flux. Cyberprzestępcy coraz skuteczniej ukrywają infrastrukturę ataków
17