Naruszenie danych League of Legends: Hakerzy wystawiają na aukcję rzekomy kod źródłowy

Hakerzy oferują kod źródłowy League of Legends i Teamfight Tactics do sprzedaży na forum hakerskim za minimum 1 milion dolarów.

Według doniesień cyberprzestępcy ukradli kod źródłowyGry Riotoprogramowania przeciwdziałającego oszustwom League of Legends i obecnie wystawia je na aukcji. Firma potwierdziła, że ​​w ubiegły piątek zhakowano jej środowisko programistyczne, a skradzione dane obejmują kod źródłowy League of Legends iTaktyka walki drużynowejplatforma zapobiegająca oszustwom.

Riot Games również potwierdziło, że je otrzymałolist z żądaniem okupu od hakerów, żądając 10 milionów dolarów za zapobieżenie upublicznieniu skradzionych danych i oświadczyli, że nie zapłacą okupu.

Zeszłej nocy hakerzy odpowiedzialni za włamanie zaczęli oferować rzekomy kod źródłowy aplikacjiLiga LegendNa sprzedaż platforma anty-cheatowa na znanym forum hakerskim. Twierdzą, że kod źródłowy można kupić za co najmniej 1 milion dolarów.

Wpis na forum hakera zawierał łącze do tysiącstronicowego dokumentu PDF, który rzekomo zawierał listę katalogów zawierającą 72,4 GB skradzionego kodu źródłowego.

Główną obawą związaną ze skradzionym kodem źródłowym jest to, że można go wykorzystać do tworzenia cheatów lub exploitów wymierzonych w grę i jej graczy. Kod źródłowy może również zostać potencjalnie wykorzystany przez innych cyberprzestępców do tworzenia exploitów umożliwiających zdalne wykonanie kodu na urządzeniach graczy, co może stanowić poważne zagrożenie dla bezpieczeństwa.

Kod źródłowy League of Legends jest wystawiony na sprzedaż

Riot Games potwierdziło potencjalny wpływ skradzionego kodu źródłowego, stwierdzając to„każde ujawnienie kodu źródłowego może zwiększyć prawdopodobieństwo pojawienia się nowych oszustw”.Firma pracuje nad oceną wpływu swoich środków zapobiegających oszustwom i w razie potrzeby jest gotowa wdrożyć poprawki tak szybko, jak to możliwe.

Należy zauważyć, że chociaż skradziony kod źródłowy ułatwia znalezienie błędów w kodzie, możliwe jest również ich znalezienie za pomocą inżynierii wstecznej, niewielkim kosztem poza czasem. Podkreśla to znaczenie utrzymywania bezpieczeństwa oprogramowania i systemów, aby przede wszystkim zapobiegać takim naruszeniom.


NIE PRZEGAP:


Efekty wizualne Królowej Wróżek Kalisty 1