Les plus grandes cyberattaques de l'histoire du jeu

Les plus grandes cyberattaques de l'histoire du jeu
Le mardi 9 février 2021 a apporté des nouvelles surprenantes et décevantes pour CD Projekt Red; a annoncé qu'il avait été victime d'une cyberattaque ciblée et qu'il était détenu contre rançon. On ne sait toujours pas qui a piraté l'entreprise ni pourquoi. Cependant, les cyberattaques ne sont pas nouvelles. Les effets sont dévastateurs pour les sociétés de jeux, leur coûtant des milliers de dollars et provoquant une énorme perturbation de leurs services. Nous allons jeter un coup d'œil à certaines des cyberattaques les plus notoires de l'histoire du jeu en ligne et discuter de certains des groupes notoires de hackers black hat derrière eux.

Un petit voyage à travers l'histoire

La première cyberattaque jamais enregistrée a eu lieu le 2 novembre 1988. Elle s'appelait le ver Morris et était dirigée par l'informaticien américain, aujourd'hui professeur au MIT, Robert Tapan Morris. Il a créé le ver parce qu'il "essayait juste de mesurer la taille d'Internet". Eh bien, cette curiosité l'a conduit en prison, après qu'il soit devenu la première personne à être condamnée en vertu de la loi américaine sur la fraude et les abus informatiques de 1986. On pourrait dire que l'attaque était une comédie d'erreurs, puisque Morris, il n'a jamais voulu que le ver aller aussi loin qu'il l'a fait. Il n'avait pas de mauvaises intentions ; J'essayais juste de mettre en évidence les failles de sécurité. Le ver était censé passer inaperçu, mais au lieu de cela, il s'est développé à un rythme alarmant et a causé d'importants dégâts, coûtant entre 100.000 10 et 10,050 millions d'euros à éliminer. Morris a été condamné à une amende de 3 400 €, à XNUMX ans de probation et a dû effectuer XNUMX heures de travaux d'intérêt général, une peine assez légère compte tenu. Le ver était censé passer inaperçu, mais au lieu de cela, il s'est développé à un rythme alarmant et a causé d'importants dégâts. Depuis lors, de nombreuses cyberattaques ont eu lieu, ciblant différentes entreprises, gouvernements et autres plateformes. Mais lorsqu'il s'agit de jeux vidéo, l'attaque la plus courante est le DDOSing ou le déni de service distribué. Bien que le DDOSing soit un type de cyberattaque, ce n'est pas du piratage.

Ataque DDoS

(Crédit image : FrameStockFootages / Shutterstock) DDoS vs Hacking Il y a une différence entre DDoSing et hacking. DDoS frappe un serveur, un site Web ou un réseau, l'inondant de faux trafic, laissant le serveur incapable de fonctionner normalement ; causant des problèmes de latence ou le forçant à s'arrêter complètement. Certaines attaques par déni de service incluent l'inondation UDP, l'inondation SYN, l'amplification DNS ou le protocole NTP (Network Time Protocol). Le piratage nécessite un certain niveau de compétence et de connaissances informatiques. Cela peut impliquer des vers ou des rançongiciels, par exemple, et peut avoir des effets bien plus dévastateurs sur la confidentialité, la sécurité et la prestation de services.

Victimes notables de cyberattaques

Certaines des plus grandes plateformes de jeux en ligne ont été victimes de ces attaques ; jetons-y un coup d'oeil.

Jeux anti-émeute

Riot Games, la société derrière des titres en ligne populaires comme League of Legends et Valorant, a été piratée et DDoSed plusieurs fois au fil des ans. Le premier piratage majeur de League of Legends a été réalisé en 2012 par Lulzsec, un groupe de piratage black hat responsable de multiples cyberattaques sur de nombreux services en ligne, y compris ceux d'organisations gouvernementales. Un groupe de piratage chapeau noir est un groupe qui brise la sécurité informatique pour des raisons égoïstes et malveillantes, contrairement aux groupes de piratage chapeau blanc qui sont motivés par des groupes éthiques et visent souvent à contrer les groupes chapeau noir. La communauté de la Ligue a découvert que leurs informations personnelles avaient été compromises suite à une déclaration de Marc "Tryndamere" Merril, co-fondateur et co-président de Riot Games via le forum LoL le 9 juin 2012. À ce jour, Riot n'a jamais confirmé quand les attentats ont eu lieu. Cela verrait le début d'une série de cyberattaques contre la société de jeux.

Publicar en el foro de Riot Games

(Crédit image : Riot Games) DerpTrolling était un groupe de piratage responsable d'une série d'attaques DDoS sur des serveurs, des sites Web et des services de jeux en ligne entre le 19 décembre 2013 et le 6 janvier 2014. En décembre 2013, ils ont mené une attaque DDoS. sur les serveurs de League of Legends, ce qui a provoqué une panne de plusieurs jours.

BOMBES LOIN ! DESTINATION : Serveur de connexion Eastern League of Legends ! (PRÉVU CETTE FOIS) 30 décembre 2013 Ils n'étaient pas le seul groupe de piratage à attaquer les serveurs de League. L'année suivante, le 18 août 2014, un autre groupe, Lizard Squad, a également mené une attaque DDoS sur les serveurs LoL. L'attaque la plus récente contre Riot a eu lieu les 16 et 17 janvier de cette année seulement. L'attaque visait le mode de tournoi d'équipe LoL compétitif de Riot, Clash.

📢 En raison de problèmes de réseau non résolus dans toutes les files d'attente, le reste des matchs Clash de la journée seront annulés et les billets seront remboursés. 17 janvier 2021 Cela a donné lieu à une déclaration officielle sous la forme d'un fil Twitter posté par Brian Bossé, responsable technique chez Riot Games.

Bonjour à tous, pas de tweet depuis longtemps. Je suis le directeur technique de League, et je voudrais faire la lumière sur l'instabilité de League en Europe ces derniers temps. (1/7) 21 janvier 2021 Ce n'est probablement pas la dernière attaque à laquelle Riot a été confronté, mais cela vous donne une idée de certaines de celles auxquelles ils ont été confrontés jusqu'à présent.

Capcom

À la fin de l'année dernière, Capcom a été victime d'une attaque ciblée de cyber-ransomware. Les créateurs de Street Fighter ont tardé à révéler son ampleur, annonçant le 4 novembre 2020, seulement qu'une attaque avait eu lieu. Le 12 novembre, il a annoncé que les données volées appartenaient à neuf anciens et actuels employés et que des données d'entreprise avaient également été volées. Ce n'est que le 16 novembre 2020 que Capcom a révélé que l'attaque était bien pire qu'on ne le pensait, avec les informations personnelles de 350.000 2020 "(clients, partenaires commerciaux, etc.)" compromises. Au cours de la publication, il a détaillé les violations de données potentielles qui se sont produites, ainsi qu'une chronologie des événements et les plans qu'ils avaient pour y remédier. La société a également révélé qu'une demande de rançon avait été faite et a partagé le nom du groupe à l'origine de l'attaque. "La société a découvert un message d'une organisation criminelle se faisant appeler Ragnar Locker, et après s'être assurée qu'une rançon était demandée, ils ont contacté la police préfectorale d'Osaka." Capcom a expliqué pourquoi il a fallu si longtemps pour comprendre la portée de l'attaque, en disant : « L'enquête, l'analyse, etc. de cet incident a pris plus de temps en raison de problèmes tels que la sauvegarde des données sur les serveurs chiffrés et les journaux d'accès aux journaux supprimés pendant l'attaque. " Rien qu'en mars XNUMX, Blizzard a subi quatre attaques DDoS en moins d'une semaine

Activision Blizzard

Activision Blizzard a subi plusieurs attaques DDoS contre son client Battle.net et ses serveurs de jeux. De février à septembre 2010, le serveur européen World of Warcraft de Blizzard a été ciblé par Calin Mateias, 38 ans, de Roumanie pour diverses attaques DDoS. Il a ensuite été emprisonné pendant un an le 7 mai 2018. Blizzard était également l'une des nombreuses plateformes de jeux en ligne ciblées par Derp Trolling en 2014 et Lizard Squad le 13 avril 2016. Battle.net a été attaqué, empêchant les utilisateurs d'accéder à leur populaire des titres comme Starcraft 2, World of Warcraft, Diablo 3 et Hearthstone. . Mais plus récemment, Blizzard a fait face à un grand nombre d'attaques DDoS, UK Drillas prenant la responsabilité d'une attaque contre les serveurs WoW Classic en septembre 2019. Rien qu'en mars 2020, Blizzard a subi quatre attaques DDoS en moins d'une semaine, bien que certains joueurs aient cru la panne était due à un nombre plus élevé que d'habitude de joueurs accédant à leurs serveurs après la fermeture imposée par le gouvernement en raison de Covid-19. Le 7 janvier 2021, Blizzard a été touché par une autre attaque DDoS sur ses serveurs Warcraft.

Nous subissons actuellement une attaque DDoS, qui peut entraîner une latence élevée et des déconnexions pour certains joueurs. Nous travaillons activement pour atténuer ce problème. 7 janvier 2021

CD Projekt Red

Cela nous amène à CD Projekt Red qui a annoncé le 9 février 2021 qu'une cyberattaque avait été menée sur son réseau interne. Le pirate informatique responsable a affirmé avoir volé le code source de "Cyberpunk 2077, Witcher3, Gwent et la version inédite de Witcher 3". Ils ont poursuivi en disant que "nous avons abandonné tous les documents liés à la comptabilité, à l'administration, au juridique, aux ressources humaines, aux relations avec les investisseurs et plus encore ! Affirmant avoir chiffré tous les serveurs de CD Projekt Red, mais reconnaissant qu'ils savaient que les serveurs pouvaient être facilement récupérés en faisant des copies de sécurité. La société qui a subi une immense pression en raison de problèmes signalés avec sa sortie de Cyberpunk 2077 n'avait plus besoin de mauvaises nouvelles. Le pirate a détenu les données volées contre rançon, donnant au CDPR 48 heures pour accepter leurs demandes. Le CDPR a refusé et, comme promis, le pirate a mis aux enchères les données sur le dark web. On ne sait pas qui est l'acheteur ni ce qu'il envisage de faire avec les données, qui ont coûté 7 millions d'euros avec un accord selon lequel aucune autre vente ou distribution n'était autorisée. .

À l'instant : #CDProjektRed LA VENTE AUX ENCHÈRES EST FERMÉE. #Hackers a vendu aux enchères le code source volé pour les versions #RedEngine et #CDPR du jeu, et vient d'annoncer qu'une offre satisfaisante a été reçue de l'extérieur du forum, à condition qu'ils ne distribuent ni ne vendent plus. pic.twitter.com/4Z2zoZlkV6 11 février 2021 Jusqu'à présent, aucun groupe ou individu n'a revendiqué l'attaque.

Consecuencias

Plusieurs personnes impliquées dans des groupes de hackers black hat ainsi que les hackers individuels mentionnés dans cet article ont été arrêtés et inculpés. Le 2 juillet 2019, Austin Thompson, cadre de DerpTrolling, de Salt Lake City, dans l'Utah, a été condamné à 27 mois de prison après avoir plaidé coupable d'attaques DDoS contre diverses sociétés, services et sites Web de jeux en ligne datant de décembre 2013 jusqu'en janvier 2014, causant "au moins 95.000 5 € de dégâts". Le 2016 octobre 27, Zachary Buchta, de Fallston, Maryland, et son complice Bradley Willem Van Rooy, tous deux de la Lizard Squad et de Poodle Corp, ont été arrêtés pour « exploitation de sites Web de cyberattaque contre rémunération ». Le 2018 mars 3, Buchta a été condamné à 350,000 mois de prison et condamné à payer 18 2013 € de dommages et intérêts à deux sociétés de jeux en ligne qu'il a attaquées. Le groupe de piratage Lulzsec a été condamné le 2011 mai 32 à la suite des arrestations de ses membres à l'été 2 : Ryan Cleary (30 mois), Jake Davis (20 ans), Mustafa al-Bassam (XNUMX mois) et Ryan Ackroyd (XNUMX mois). De nombreuses autres plates-formes de jeux en ligne, notamment Twitch, Steam, le PlayStation Network de Sony et le Xbox Live de Microsoft, ont été piratées au fil des ans. Malheureusement, il est plus que probable que ces types de cyberattaques continueront à se produire, mais avec un peu de chance, avec un logiciel anti-DDoSing et de piratage beaucoup plus efficace, le temps perdu et l'impact des attaques continueront d'augmenter considérablement.