根據許多在線報道中發表的聲明,EA公司表示,他們正在調查 “最近發生的針對我們公司的網絡攻擊事件,只有少量的游戲源代碼和相關的工具被盜”。這個著名的游戲開發商曾經因《模擬人生》、《麥登橄欖球》和《FIFA 21》等游戲而聞名。
該公司說:“目前沒有玩家的數據被泄露,我們有理由相信此次攻擊對玩家的隱私沒有造成任何風險”。EA公司沒有立即回復Threatpost在周五上午的電子郵件請求。
盡管EA公司對這一事件一直是輕描淡寫,但最初報道的消息表明這一漏洞確實相當嚴重。根據Vice Motherboard周四晚些時候發表的一份報告,黑客在一個暗網論壇上發布消息稱,他們已經獲取了EA《FIFA 21》的源代碼以及其對應的服務器的代碼,此外還有許多其他公司資產。
該帖子可以通過6月6日的一個谷歌緩存網頁獲得,該網頁的標題是 “我們出售《FIFA 21》的全部源代碼和工具”,出售780GB的數據并且開價2800萬美元。
該網頁的作者曾經通過電子郵件發送給Threatpost,并且列出了大量的被盜信息,包括《FIFA 21》的服務器資料、《FIFA 22》的API密鑰和一些SDK調試工具;以及為其他EA游戲提供支持的FrostBite引擎的源代碼,包括Battlefied,以及相關調試工具。
黑客們還聲稱他們擁有許多EA的專有游戲、框架和SDK 的代碼,以及其他EA專有代碼和API密鑰。他們在帖子中寫道:你可以在所有的EA服務器上進行使用這些資料。
攻擊載體未知
據Motherboard的報道,黑客們正在一些地下黑客論壇上兜售這些數據,Motherboard聲稱現在他們現在已經查看了其出售數據的各種帖子。
目前,EA沒有披露攻擊者是如何攻破其網絡的。聲明稱,該公司在發現漏洞后已經采取了相應的安全措施,同時預計該事件不會影響其它游戲或業務。
一位安全專家推測,攻擊者可能利用了EA網絡中一個未打補丁的已知漏洞,這是攻擊者用來滲透企業服務器的一種非常普遍的方式。
數據保護公司Acronis的網絡保護研究副總裁Candid Wuest在給Threatpost的一封電子郵件中指出:“攻擊者不太可能會發現一個零日漏洞,并針對一個軟件來自己開發漏洞利用工具。”更有可能的是,正如我們在其他公司和3月份的微軟Exchange ProxyLogon漏洞中看到的那樣,EA沒有修補這個已知的漏洞。
他說,服務器錯誤的配置和暴露的web服務也可能是讓攻擊者獲得訪問權的罪魁禍首。Wuest補充說:“總的來說,它強調在當今的網絡環境中需要一個全面的網絡保護戰略。”
該公司表示,目前正在積極與執法部門和其他安全專家合作,針對這次攻擊進行的刑事調查。
貨幣化方案
安全專家說,如果該公司重要的知識產權(IP)落入了壞人之手,那么這一漏洞可能會給EA帶來長期的嚴重的安全問題,這樣會使得威脅者在未來利用這些竊取的數據時造成更大的威脅。
安全和風險分析公司Gurucul的首席執行官Saryu Nayyar在給Threatpost的一封電子郵件中說:“這種漏洞有可能會使一個組織倒閉。游戲源代碼是高度敏感的知識產權信息,是公司服務或產品的核心。”
另一位專家也指出,在獲得了EA的知識產權文件后,攻擊者除了在暗網上出售外,還可以在技術上利用該漏洞,尋找應用程序的漏洞然后直接盜取軟件。
攻擊面管理公司Randori的首席技術官和聯合創始人David Moose Wolpoff說:“在現代網絡犯罪集團中,我們看到了很多先進的利益化策略。在這個EA攻擊的案例中,我敢打賭,為了實現利潤最大化,攻擊者將會出售系統的訪問權限。”