Według doniesień kod źródłowy Grand Theft Auto 5 wyciekł w Wigilię Bożego Narodzenia, nieco ponad rok po tym, jak ugrupowania cyberprzestępcze Lapsus$ zhakowały gry Rockstar i ukradły dane firmy.
Ujawnienie kodu źródłowego
Linki do pobrania kodu źródłowego zostały udostępnione na wielu kanałach, w tym na Discordzie, ciemnej stronie internetowej i kanale Telegramu, którego hakerzy używali wcześniej do wycieku danych skradzionych z Rockstar.
Użytkownik Telegramu znany jako „Phil” zamieścił linki do skradzionego kodu źródłowego i udostępnił zrzut ekranu jednego z folderów.
Hołd dla hakerów
Właściciel kanału złożył także hołd hakerowi Lapsus$ Arionowi Kurtajowi, który wcześniej pod pseudonimem „teapotuberhacker” ujawnił przedpremierowe filmy Grand Theft Auto 6.
Kurtaj został niedawno skazany przez brytyjski sędzia na bezterminowy pobyt w szpitalu za włamanie do Rockstar i Ubera.
Historia piractwa
Rockstar Games zostało zhakowane w 2022 roku przez członków okrytej złą sławą grupy hakerskiej Lapsus$, którzy uzyskali dostęp do wewnętrznego serwera firmy Slack i wiki Confluence.
W tym czasie cyberprzestępcy twierdzili, że ukradli kod źródłowy i zasoby GTA 5 i GTA 6, w tym wersję testową GTA 6, a część skradzionej zawartości wyciekła na fora i Telegram.
Sprzedawca kodu źródłowego
Grupa badawcza ds. bezpieczeństwa vx-underground twierdzi, że rozmawiała z osobą przeciekającą na Discordzie, która stwierdziła, że kod źródłowy wyciekł wcześniej, niż oczekiwano.
Chociaż BleepingComputer sprawdził wyciek i wydaje się, że jest to prawdziwy kod źródłowy GTA 5, nie byliśmy w stanie niezależnie zweryfikować jego autentyczności.
Hakerzy Lapsus$
Hakerzy Lapsus$ wyróżnili się umiejętnościami w zakresie inżynierii społecznej i ataków typu SIM Swap w celu penetracji sieci korporacyjnych.
Niektóre cyberataki przypisywane tej grupie hakerskiej obejmują Uber, Microsoft, Rockstar Games, Okta, Nvidia, Mercado Libre, T-Mobile, Ubisoft, Vodafone i Samsung.
Powodzenie tych ataków skłoniło Komisję ds. przeglądu bezpieczeństwa cybernetycznego Departamentu Bezpieczeństwa Wewnętrznego (DHS) do przeanalizowania stosowanych taktyk i przekazania zaleceń, aby zapobiec takim atakom w przyszłości.
Źródło: www.bleepingcomputer.com