Sony onderzoekt mogelijke ransomwareaanval op Insomniac Games

Sony doet onderzoek naar een mogelijke cyberaanval op Insomniac Games, de ontwikkelaar achter onder meer de recente game Spider-Man 2. Een ransomwaregroep genaamd Rhysida zegt data van de studio te hebben gestolen. De data zou geveild worden vanaf 1,9 miljoen euro.

Rhysida heeft documenten gepubliceerd waarmee de hack wordt bewezen, schrijft het Australische Cyber Daily. Daaronder vallen ook details over Insomniancs komende Wolverine-game, waaronder een screenshot en characterart. Er zijn ook interne e-mails, bestanden en persoonlijke documenten van Insomniac-medewerkers verschenen, waaronder een aantal ingescande paspoorten.

De ransomwaregroep heeft Insomniac zeven dagen gegeven voordat alle data wordt gepubliceerd, meldt Cyber Daily. De gegevens zouden inmiddels echter ook al geveild worden met een vanafprijs van 50 bitcoins. Volgens de huidige wisselkoersen komt dat neer op iets meer dan 1,9 miljoen euro.

Insomniac-eigenaar Sony bevestigt tegenover Eurogamer dat het bedrijf de potentiële hack onderzoekt. "We zijn op de hoogte van berichten dat Insomniac Games het slachtoffer is geworden van een cyberaanval", meldt het bedrijf in een statement aan Eurogamer. "We onderzoeken deze situatie momenteel. We hebben geen reden om aan te nemen dat andere divisies van [Sony Interactive Entertainment] of Sony zijn getroffen."

Het Amerikaanse ministerie van Justitie en het Cybersecurity & Infrastructure-securityagentschap publiceerden in november samen een document over Rhysida, merkt ook The Verge op. De groep richt zich onder meer op het verkrijgen van toegang tot interne vpns met gestolen inloggegevens, vooral bij bedrijven die geen multifactorauthenticatie hebben ingeschakeld. Hackers van de groep gebruikten in het verleden ook Zerologon, een kwetsbaarheid in Microsofts Netlogon Remote Protocol. Het is echter niet bekend op welke manier Rhysida toegang zou hebben verkregen tot de systemen van Insomniac.

Insomniac Games is onderdeel van PlayStation Studios. Het bedrijf is onder meer bekend van de Rachet & Clank- en Spyro-series, naast een aantal recente Spider-Man-games. Het bedrijf kondigde vorig jaar ook aan dat het werkte aan een titel op basis van Wolverine, hoewel daarover nog weinig details bekend zijn. Die game heeft ook nog geen releasedatum.

Door Daan van Monsjou

Nieuwsredacteur

13-12-2023 • 07:54

36

Lees meer

Reacties (36)

Sorteer op:

Weergave:

Deze groep zat eind november ook (vermoedelijk) achter een grote aanval op British Library en diverse andere Britse instanties.

De oorsprong van de groep is niet bekend, maar men vermoed iig dat ze uit Rusland of de CIS-landen (voormalige Sovjet-Unie landen) komen.

En het blijft toch echt belangrijk om te patchen, want de genoemde ZeroLogon-exploit (met CVSS van 10.0...) stamt al uit 2020, en op 11 augustus 2020 heeft Microsoft daar al patches voor uitgebracht.
Toch gewoon knap dat ze na voor veel hacks die groep niet weten te pakken, snap dat het heel lastig is om bepaalde figuren te tracken met alle omwegen, VPN's enzovoorts.
Als ze in landen als Rusland zitten (wat vaak het geval is), dan is er niets te pakken. Zolang die groepen maar geen Russische doelwiten pakken, en enkel doelwitten van het 'Westen' aanvallen, dan boeit het Rusland weinig. Sterker nog, ze werken vaak voor Rusland om Westerse doelwitten aan te vallen

https://en.wikipedia.org/wiki/Maksim_Yakubets
Dat klopt ook weer
Daar zullen ze slecht van slapen..

:+

Maar ja, vooral niet betalen natuurlijk, anders spoor je dat tuig alleen maar verder aan. Helaas doet vrijwel iedereen die last heeft van ransomware precies het tegenovergestelde.
Daarom ben ik van mening dat het betalen van losgeld strafbaar gesteld moet worden. Zo als het nu gaat hou je het gewoon zelf in stand.
Hoop niet dat iemand uit je familie ooit wordt gegijzeld wordt, en je geen losgeld mag betalen volgens de wet. Dan ga je vast heel braaf luisteren naar de wet en je familie maar als verloren beschouwen. Toch?
Gewoon regelen dat je een backup van je familie hebt, dan zet je die terug als je zoiets overkomt. Scheelt een hoop losgeld betalen :) /s

Ik hoop dat je zelf ook wel begrijpt dat je vergelijking mank gaat. Geld staat niet in verhouding tot een mensenleven. Het gegijzeld bedrijfsnetwerk geeft je echter niet het recht om willens en wetens een criminele organisatie te financieren, zeker niet als daar in den beginne al een mitigerende maatregel voor had moeten klaarliggen.
Je mist mijn punt als het dus strafbaar is om te betalen waarom zou je dan als nog servers gaan hacken. ?

Zelfde geld voor mensen natuurlijk naar daar ging dit artikel niet over.

Maak je maar geen zorgen mijn familie zal niet ontvoerd worden. Want van een kale kip valt weinig te plukken.
En dan?

“U krijgt dubbel zoveel geldboete van de originele ransom.”

Dan wordt het bijna onderhandelen met de ransomware bende..
Wacht maar tot je een bedrijf hebt dat volledig plat ligt, je mensen stil zitten en je niet meer kan facturen. Dit is een realistisch scenario waarin je failliet zou kunnen gaan.

Het kan letterlijk tot werkeloosheid leiden maar hey, je hebt in ieder geval vastgehouden aan je principes :+
En dan betaal je een hoop geld aan dit tuig om die jongens op hun blauwe ogen te geloven dat ze alles weer netjes teruggeven en verwijderen. En krijg je hier talloze tweakers die claimen "ja maar ze hebben hun reputatie te behouden, dus dat doen ze ook vast netjes" alsof iemand zo'n criminele bende op ook maar iets kan vertrouwen ...

Dus ook hou je niet vast aan je principes heb je nog 0 zekerheid en nog groot kans dat je onderuit gaat. Maar dan hebben ze je tenmiste wel eerst kaalgeplukt.

In het artikel staat dat ze 7 dagen kregen om te betalen, maar de data wordt al verveild (nu is het mij niet duidelijk of die periode verstreken is, maar is hoe dan ook erg kort).

Dus, ja, lekker strafbaar maken deze onzin. De idioterie die ontstaat dat deze groepen als betrouwbare zakenlui behandelt worden slaat echt nergens op. Dan zul je als bedrijf op de blaren moeten zitten, wellicht zelfs failliet, jammer dan. Deze hackers zijn bij je binnengeweest, ze zouden je ook evengoed gewoon gelijk kapot kunnen maken, dus vertrouwen dat de hackers je een "kans" geven slaat nergens op.
Tsja. En als datzelfde tuig je op straat aanvalt met een vlindermes heb je ook geen garantie dat ze je niet alsnog neersteken als je je portemonnee overhandigt. Maar toch is dat op het moment zelf de veiligste keuze die je als individu kunt maken.

Als je dan het geven van je portemonnee illegaal maakt, betekent dat in de praktijk vooral dat mensen de diefstal van hun spullen niet meer gaan rapporteren. Niet dat ze hun welzijn gaan riskeren voor jouw principes.
Ik snap je sentiment, maar de praktijk is weerbarstig. Vele slachtoffers zouden alsnog betalen als het verboden was, en dan de hele kwestie proberen stil te houden. Iemand die zich netjes aan de regels zou houden en dus niet zou betalen, die heeft geen goed alternatief. Overheid, justitie of verzekering kunnen niet snel genoeg helpen om je bedrijf draaiende te houden. De uitkomst is vaak een hele dure doorstart met dataherstel, of faillissement.

Je hebt gelijk dat hackers niet te vertrouwen zijn, maar veel van deze groepen gebruiken ransomware wel als een inkomstenbron op langere termijn. Wie betaalt krijgt z'n data meestal wel terug in de praktijk, want anders zou niemand meer betalen. Natuurlijk is het niet erg betrouwbaar en niet moreel correct, maar in de praktijk gaan veel slachtoffers alsnog betalen.

Zeggen dat de beveiliging beter op orde had moeten zijn is op zich terecht, maar perfectie daarin is onmogelijk. Als één van je medewerkers trapt in één valse e-mail dan is het mis. Ook als je alle mogelijke technisch beleid draait om veiligheid te maximaliseren. Dus het geheel voorkomen van ransomware-aanvallen en hacks is niet reëel helaas.
En krijg je hier talloze tweakers die claimen "ja maar ze hebben hun reputatie te behouden, dus dat doen ze ook vast netjes" alsof iemand zo'n criminele bende op ook maar iets kan vertrouwen ...
Ja, want die reputatie is niet enkel om hun een goede naam te geven.
Het is ook zodat ze meer geld kunnen innen.

Bedrijven die ransomware slachtoffer zijn werken samen met forensische bedrijven. Die bedrijven weten dondersgoed wie er wel en niet hun afspraken nakomen.


Source: werk voor zo een forensisch bedrijf
Het is zeer aannamelijk en gebruikelijk dat ze alles netjes teruggeven na betaling. Verwijderen kun je niet garanderen/verifieren, maar in principe handelen ze (verbazingwekkend genoeg) als een echt betrouwbaar bedrijfje (inclusief vriendelijke klantenservice!)

Bron: Gina Doekhie - Cybercrime expert bij Politie Nederland.
Even: ik begrijp prima waar jouw reactie vandaag komt maar zo simpel ligt het allemaal gewoon niet. Daadwerkelijk de ontsleuteling verzorgen is een onderdeel van het business model van die criminelen. Publiceren van ontvreemde data als extra leverage is dat ook. Je kunt stellen dat je het in stand houdt wanneer je betaalt en ook al ís dat zo, dan nóg is het veelal je verlies pakken wanneer dat betekent een half miljoen schuiven om een schadepost van een veelvoud te voorkomen. Als je denkt bij een bedrijf als Maersk "dan maar failliet, jammer dan" begrijp ik dat, maar ik begrijp ook dat je geen idee hebt van impact.
Ik ken geen voorbeelden van bedrijven die betaald hebben en waarvan hun data niet decrypted is, maar als je een voorbeeld hebt hoor ik het graag. Sowieso zou ik niet weten waarom ze dit niet zouden doen? Het doel is immers nu en in de toekomst betaald worden.
Nouja, ik zette zelf al vraagtekens bij wat er in deze case is gebeurd. Er staat namelijk dat ze 7 dagen de tijd kregen maar dat de data al geveild wordt. Dus hoe zit dat dan.
Als een veiling nog loopt, dan is er toch nog niets overhandigd?
Misschien van te voren daar overna denken? Maar draai het om als je weet dat je geen geld kunt vangen van die bedrijven die je nu hacked blijf je het dan doen ?
Door het te betalen schuif je het probleem door naar de volgende. Dat is lekker sociaal.
Uh huh.... dus liever een bedrijf failliet, alle data op de straat inclusief personeel gegevens die kunnen lijden tot spearphishing etcetc
Ja want wie zegt dat ze morgen het niet nogmaals doen?

Als criminaliteit niet meer loont dan stopt het vanzelf.
Yup want dat werkt in de echte wereld....

Ik snap wat je bedoelt maar zo werkt het echte leven niet.
Je doelt dan op mensen die vernielen om het vernielen, zoals vandalen en terroristen.
Die houdt je altijd.

Geen reden om het onderhandelen met ransomeware-bendes te tolereren.
Je houdt het niet alleen in stand, je werkt het verder in de hand als je onderhandelt (en betaald). Dus ja, het moet inderdaad verboden worden om te betalen.
Het is ook al heel lang gebruikelijk dat bij kunstdiefstal de verzekeringsmaatschappij losgeld betaalt aan de dieven om het stuk maar weer terug te krijgen. Daarna kunnen ze altijd nog proberen om ze te pakken.
Er bestaan inderdaad speciale Cyberrisico-verzekeringen die bij ransomware het losgeld betaalt voor je bedrijf, zie bijvoorbeeld https://www.allianz.nl/za...gen/cyberverzekering.html

Daardoor is Ransomware inmiddels een behoorlijk lucratief businessmodel geworden. Door de kleine pakkans, en de hoge kans op uitbetaling van losgeld is het heel interessant geworden om hierin te duiken.

Er zijn dus nu ook bedrijven die 'RaaS' (Ransomware-as-a-Service) diensten aanbieden, waardoor hun klanten vrij eenvoudig ransomware aanvallen kunnen uitvoeren. Vaak met complete helpdesk teams voor hulp etc.
Het is veels te makkelijk om te zeggen dat je niet moet/mag betalen, en dat zou per situatie bekeken moeten worden. Het gaat hier ook over de data van werknemers en niet 'alleen maar' bedrijfsdata.
Dat zijn natuurlijk ronkende teksten, maar wanneer je bijvoorbeeld als universiteit (Maastricht, bijvoorbeeld) maanden aan R&D kamerbreed dreigt te verliezen, komen er andere afwegingen, gevolgen, en implicaties bij kijken dan wanneer de vakantiefoto's van Terschelling in het geding zijn bij oom Bert.
Maar ja, vooral niet betalen natuurlijk, anders spoor je dat tuig alleen maar verder aan.
Makkelijk om ze te beredeneren vanuit je veilige luie stoel (stuurlui ... aan wal)

Kom eerst eens in de situatie terecht, en oordeel dan opnieuw.
Zelfs met veel fantasie is het onmogelijk om je in deze situatie in te beelden, totdat het je overkomt.

Edit: dit geldt natuurlijk ook voor @porky-nl

[Reactie gewijzigd door Mr. Smith op 24 juli 2024 09:09]

Nou nee hoor. Ik zou dat never doen, zoals ik al zeg, je schuift het door naar het volgende slachtoffer. Lekker sociaal (not).
Ik zit wel eens te zeuren op de security binnen het bedrijf waar ik werk maar zo zie je maar hoe belangrijk het is.

Wij hebben MFA en binnen MFA ook nog eens een bevestiging
Technische controls als MFA icm Conditional Access, fatsoenlijke cyberawareness bij de medewerkers, digitale hygiëne zoals passwordmanagers, on- en vooral ook offboardprocedures en clean desk policies, maar ook fysieke zaken zoals biometrics, toegangscontroles, logging en ook daadwerkelijk uitlezen en acteren op die logs.. dat voorkomt al zeker 95% van de ellende.

[Reactie gewijzigd door DigitalExorcist op 24 juli 2024 09:09]

De kop lijkt niet te rijmen met de inhoud van het artikel. Volgens de kop is het een ransomwareaanval, dat is normaal gesproken dat alle systemen op slot zitten. Ze worden pas ontsloten als er losgeld wordt betaald. In het artikel zelf staat daar niets over in. Daar gaat het over betalen, of anders wordt buitgemaakte data vrijgegeven.
De plegers worden een ransomwaregroep genoemd, maar dat maakt deze aanval nog geen ransomwareaanval. Of mis ik een stuk informatie in dit artikel?
Binnenkort dus een Chinese of russische kloon van Wolverine op de markt :)

Op dit item kan niet meer gereageerd worden.