Gamemaker Capcom is getroffen door malware maar online spelen blijft mogelijk

Gamemaker Capcom is getroffen door een cyberaanval. Het is niet bekend of het om ransomware gaat of om een andere vorm van malware, maar het bedrijf zegt dat het een impact heeft op de bedrijfsvoering.

De aanval begon in de ochtend van 2 november, schrijft het bedrijf nu in een korte update. Wat er precies is gebeurd is niet bekend. Iemand zou zijn binnengedrongen op een aantal systemen en die onbereikbaar hebben gemaakt. Enkele interne netwerken, waaronder bestands en e-mailservers, zijn niet meer bereikbaar. Capcom zegt dat het met de politie en andere autoriteiten overlegt over vervolgstappen.

Volgens het bedrijf zijn er geen aanwijzingen dat klanteninformatie is gestolen. Dat is steeds vaker het geval als het gaat om een ransomware-infectie; criminelen versleutelen dan niet alleen bestanden, maar stelen die ook en dreigen die openbaar te maken als het bedrijf niet betaalt. Volgens Capcom is daar voorlopig dus geen sprake van. Ook zouden de netwerken om online te gamen niet zijn getroffen, en zijn de websites nog steeds bereikbaar.

ransomware3

Door Tijs Hofmans

Nieuwscoördinator

05-11-2020 • 07:30

12

Reacties (12)

12
12
10
1
0
1
Wijzig sortering
Capcom zegt dat het met de politie en andere autoriteiten overlegt over vervolgstappen.
Tot zover het zin heeft natuurlijk. Melden is altijd goed, maar als dit soort gasten gemakkelijk te vinden waren dan hadden we deze hele situatie bij meerdere bedrijven nooit gehad.
Dat verbaast me soms. Als er 'e'en of andere kansloze ziel anoniem op 4chan beweert zijn school op te blazen, ligt hij twee dagen later in de boeien. Toch altijd knap hoe ze dat doen.
Gemiddelde tiener denkt dat een anonieme gebruikersnaam voldoende is om verborgen te blijven. Maar ze vergeten dat er alleen lokaal gezocht hoeft te worden en IP adres redelijk snel te achterhalen is.
Een hacker die kan inbreken bij Capcom heeft ook de kennis om wat meer verborgen te blijven. En een groot verschil dat het wereldwijd kan zijn en niet een lokaal persoon is. (Tenzij het een inside job was)
Het verschil is natuurlijk dat als iemand dreigt zijn of haar school op te blazen, dit een lokaal persoon betreft.

Daarentegen bij dit soort digitale criminaliteit betreft het doorgaans een niet aan het bedrijf gelieerd persoon, een persoon mogelijk niet eens binnen hetzelfde land of continent. Waarbij er bovendien door daders vaak wel enige voorzorgsmaatregelen getroffen wordt om traceren moeilijker te maken. De 'buit' vaak ook niet direct verkocht zal worden.

En daders zich nota bene in landen kunnen bevinden zonder uitleveringsverdragen met het land waar de hack slachtoffers maakt. Zelfs indien je dus al een dader aan weet te wijzen, kun je er niet altijd iets mee.

@The Zep Man De gemiddelde tiener is ook zonder benoemen van een woonplaats of school vaak al snel te achterhalen. Deze zal niet dezelfde voorzorgsmaatregelen treffen als iemand die zich bij een bedrijf als Capcom naar binnen hacked.

[Reactie gewijzigd door psychodude op 23 juli 2024 22:03]

Het verschil is natuurlijk dat als iemand dreigt zijn of haar school op te blazen, dit een lokaal persoon betreft.
Enkel als de school of woonplaats genoemd wordt. Anders heb je er in een groot land (zoals de VS) alsnog niets aan.
Je kan aan schrijfwijze ook al vaak redelijk wat informatie bovenwater krijgen. Daarnaast ga je kijken wanneer en hoe laat iets is gepost. Ik gok dat de NSA bij een terreur dreiging (wat zo een dreigement is) prima bij de ISPs communicatie momenten kan opvragen van dat moment naar 4Chan, VPN providers en/of TOR. Hetzelfde doe je bij de VPN providers/TOR nodes en dan begint het puzzel werk. Je kan dan makkelijk andere 4Chan gebruikers uitsluiten die vaker posten en je kunt koppelen aan andere posts met hetzelfde id. Je zou zoiets relatief eenvoudig kunnen automatiseren vermoed ik.
maar als dit soort gasten gemakkelijk te vinden waren dan hadden we deze hele situatie bij meerdere bedrijven nooit gehad.
Als pinautomaten robuster waren hadden ook niet zo veel plofkraken gehad.
Bedoel, zo zijn er overal wel punten, die anders zouden lopen als dingen anders waren.

maar goed, zolang ze inderdaad lastig te vinden zijn, en het iets oplevert (Aandacht, Geld etc) zal dit blijven gebeuren.
En uiteindelijk, verzint de nieuwe generatie wel weer wat opnieuw, om lastiger gevonden te worden.

[Reactie gewijzigd door Christoxz op 23 juli 2024 22:03]

En een paar dagen geleden nog bericht dat Ubisoft getroffen was. Dan vraag ik me af is dit gewoon toeval geweest of dezelfde persoon die toevallig kwaad is op allebei de ontwikkelaars. Boos op hun manier van geld verdienen (lootboxes en ingame reclame) misschien?
Ik zit inderdaad ook te denken dat dit eerder een boos scriptkiddie is dan een harde crimineel(e organisatie). Want waarom denken ze precies dat ze gaan betalen? De primaire waarde zit het in broncode van games die nog niet zijn uitgegeven, ik vermoed echter dat de meeste grote game bedrijven hun version control software voor code redelijk goed op orde hebben, waardoor de boel encrypten weinig tot geen impact heeft.
En die voor bestaande live services of platforms, indien toegankelijk...
Volgens het bedrijf zijn er geen aanwijzingen dat klanteninformatie is gestolen.
Tja als je geen logging/dlp hebt dan kun je ook niet vaststellen dat er informatie is gestolen ;) wat mij betreft mogen ze transparanter worden want dit soort communicatie zet mensen op het verkeerde been
Gelukkig zijn bedrijven al enkele jaren op de hoogte van dit soort zaken, en is een versleutelde machine dus geen enkel probleem meer, omdat data er niet op staat :)

Nieuw image er op en ze kunnen weer toch? ;)

Op dit item kan niet meer gereageerd worden.