En medio del caos provocado por el hackeo de Insomniac, Ubisoft es la siguiente víctima de los piratas informáticos que atacan a la industria del videojuego.
El desarrollador de Assassin’s Creed ha sufrido supuestamente una filtración de datos al aparecer en Internet capturas de pantalla de sus programas de software internos, como Microsoft Teams, SharePoint y Confluence. Las imágenes se vieron por primera vez en vx-underground, un sitio de la comunidad de código abierto que cuenta con la mayor colección del mundo de código fuente de malware, muestras y documentos en línea.
Según vx-underground, la seguridad de Ubisoft se vio comprometida por una “amenaza desconocida” el 20 de diciembre de 2023. Al parecer, el responsable del ataque tuvo acceso a los registros internos de la empresa durante casi 48 horas y pretendía extraer unos 900 GB de datos confidenciales.
Por el momento no está claro qué tipo de datos buscaba exactamente el autor del ataque. Vx-underground informó de que el autor auditó varios portales de comunicación interna utilizados por los empleados de la empresa, revisó los derechos de acceso de los usuarios e intentó (sin éxito) extraer datos de usuarios de Rainbow Six Siege.
Aproximadamente 48 horas después de que el autor accediera a los servidores confidenciales de Ubisoft, su presencia fue señalada por la administración y se le revocó el acceso.
En una declaración hecha a BleepingComputer, Ubisoft afirmó que eran conscientes de la “supuesta” violación de la seguridad de los datos y que estaban en proceso de investigación. En el momento de redactar este artículo, Ubisoft aún no ha confirmado si se trata realmente de una brecha de seguridad. Me he puesto en contacto con ellos para que hagan comentarios.
December 20th an unknown Threat Actor compromised Ubisoft. The individual had access for roughly 48 hours until administration realized something was off and access was revoked.
They aimed to exfiltrate roughly 900gb of data but lost access.
— vx-underground (@vxunderground) December 22, 2023
The Threat Actor would not share how they got initial access. Upon entry they audited the users access rights and spent time thoroughly reviewing Microsoft Teams, Confluence, and SharePoint.
They attempted to exfiltrate R6 Siege user data but were unsuccessful pic.twitter.com/EPRraDl3MT
— vx-underground (@vxunderground) December 22, 2023