IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Rockstar confirme que la fuite de GTA VI provient d'une « intrusion dans le réseau ».
Le studio est « extrêmement déçu » de voir des détails du jeu partagés de la sorte

Le , par Stéphane le calme

0PARTAGES

5  0 
Take-Two Interactive a confirmé lundi que sa filiale Rockstar Games avait été compromise et que des données confidentielles de Grand Theft Auto 6 avaient été volées.

Il semble également qu'au moins une partie du matériel ait été divulguée en ligne via un babillard électronique.

« Rockstar Games a récemment subi une intrusion dans le réseau au cours de laquelle un tiers non autorisé a accédé et téléchargé illégalement des informations confidentielles de ses systèmes, y compris des images de développement préliminaires pour le prochain Grand Theft Auto », a déclaré la société dans un dossier de sécurité daté du 19 septembre. « Les services actuels de Rockstar Games ne sont pas affectés. Nous avons déjà pris des mesures pour isoler et contenir cet incident ».

L'entreprise a déclaré que les travaux sur Grand Theft Auto 6 (GTA 6) se poursuivraient comme prévu et que le calendrier de développement et de sortie du jeu ne devrait pas être affecté.

Rockstar Games a publié une déclaration similaire sur Twitter, exprimant sa déception et promettant une mise à jour sur la situation prochainement.


L'incident de piratage s'est produit neuf ans après la sortie le 17 septembre 2013 de l'itération précédente de la franchise GTA.

Les images divulguées ont d'abord été liées sur le site de fans GTAForums dimanche matin avant de se répandre sur Internet. Il comprend environ 50 minutes de jeu préliminaire sur des dizaines de vidéos, dont beaucoup présentent des textures d'espace réservé et du texte ou des informations de débogage.

Officialisé en février dernier, GTA 6 fait actuellement partie des jeux les plus attendus du moment. Et la fuite de 90 vidéos liées à une version test du jeu encore en développement a enflammé la toile en ce dimanche 18 septembre. On aurait pu croire que l’histoire allait se résumer à cette simple divulgation de vidéos internes, mais la personne à l’origine de la fuite semble vouloir aller plus loin.

Le pirate prétend avoir volé « le code source et les actifs de GTA 5 et 6, la version de test de GTA 6 », mais tente de faire chanter Rockstar Games pour empêcher la publication de nouvelles données. L'acteur malveillant affirme qu'il accepte les offres de plus de 10 000 $ pour le code source et les actifs de GTA V, mais qu'il ne vend pas le code source de GTA 6 pour le moment.

Après que les membres du forum ont montré leur incrédulité quant à la réalité du piratage, l'acteur malveillant a affirmé qu'il était à l'origine de la récente cyberattaque contre Uber et a divulgué des captures d'écran du code source de Grand Theft Auto V et Grand Theft Auto 6 comme preuve supplémentaire.

Rockstar a répondu à la fuite dimanche en émettant presque immédiatement des demandes DMCA contre plusieurs vidéos et tweets YouTube qui partageaient des parties de la séquence. GTAForums, où les images divulguées étaient à l'origine liées, a supprimé ces liens, mais a conservé le message d'origine autrement intact. Le forum autorise la discussion sur les fuites tout en interdisant « les médias ou les liens vers du matériel protégé par le droit d'auteur ».

Malgré les efforts de Rockstar, les images sont toujours largement disponibles en ligne.

Il prétend être derrière l'attaque d'Uber

Le hacker n'a pas partagé de détails sur la façon dont il a eu accès aux vidéos et au code source de GTA 6, à part prétendre les avoir volés sur les serveurs Slack et Confluence de Rockstar.

L'acteur malveillant prétend également être le même pirate informatique, nommé "TeaPots", derrière la récente cyberattaque d'Uber. Toutefois, pour le moment, aucun média n'a pu confirmer si ces affirmations sont valides (à voir donc).

Cependant, lors de la cyberattaque contre Uber, l'auteur malveillant a également eu accès au serveur Slack de l'entreprise et à d'autres services internes après avoir effectué une attaque d'ingénierie sociale contre un employé.

Bien qu'il n'y ait pas assez de détails sur le piratage de Rockstar Games, les types de serveurs consultés et les annonces très publiques sont similaires à la tactique du pirate informatique Uber.

Le cas Uber

Un hacker, prétendument âgé de 18 ans, a téléchargé des rapports de vulnérabilité HackerOne et partageant des captures d'écran des systèmes internes de l'entreprise, du tableau de bord de messagerie et du serveur Slack. Les captures d'écran partagées par le hacker montrent ce qui semble être un accès complet à de nombreux systèmes informatiques critiques d'Uber, y compris le logiciel de sécurité de l'entreprise et le domaine Windows.

Les autres systèmes auxquels le pirate a accès incluent la console Amazon Web Services de l'entreprise, les machines virtuelles VMware vSphere/ESXi et le tableau de bord d'administration Google Workspace pour la gestion des comptes de messagerie Uber.

L'auteur malveillant a également piraté le serveur Uber Slack, qu'il a utilisé pour envoyer des messages aux employés indiquant que l'entreprise avait été piratée. Cependant, des captures d'écran du Slack d'Uber indiquent que ces annonces ont d'abord été accueillies par des mèmes et des blagues, car les employés n'avaient pas réalisé qu'une véritable cyberattaque était en cours.

Uber a depuis confirmé l'attaque, tweetant qu'ils sont en contact avec les forces de l'ordre et publieront des informations supplémentaires dès qu'elles seront disponibles : « Nous répondons actuellement à un incident de cybersécurité. Nous sommes en contact avec les forces de l'ordre et publierons des mises à jour supplémentaires ici dès qu'elles seront disponibles ».

Après que l'attaquant a annoncé qu'il avait piraté les systèmes d'Uber sur le serveur Slack de l'entreprise et dans des commentaires à soumettre au programme de primes de bogues HackerOne, les chercheurs en sécurité ont contacté l'acteur de la menace pour en savoir plus sur l'attaque.

Lors d'une conversation entre l'acteur de la menace et le chercheur en sécurité Corben Leo, le hacker a déclaré qu'il a pu accéder à l'intranet d'Uber après avoir mené une attaque d'ingénierie sociale contre un employé.

Selon le hacker, il a tenté de se connecter en tant qu'employé d'Uber, mais n'a pas fourni de détails sur la manière dont il a eu accès aux informations d'identification.

Comme le compte Uber était protégé par une authentification multifacteur, l'attaquant aurait utilisé une attaque MFA Fatigue et prétendu être le support informatique d'Uber pour convaincre l'employé d'accepter la demande MFA.

Les attaques MFA Fatigue se produisent lorsqu'un acteur malveillant a accès aux identifiants de connexion de l'entreprise, mais est bloqué pour accéder au compte par une authentification multifacteur. Ils émettent ensuite des demandes répétées d'AMF à la cible jusqu'à ce que les victimes en aient assez de les voir et acceptent finalement la notification.

Cette tactique d'ingénierie sociale est devenue très populaire lors des récentes attaques contre des entreprises bien connues, notamment Twitter, MailChimp, Robinhood et Okta.

Après avoir obtenu l'accès aux informations d'identification, l'auteur de la menace a déclaré à Leo qu'il s'était connecté au réseau interne via le VPN de l'entreprise et avait commencé à analyser l'intranet de l'entreprise à la recherche d'informations sensibles.

Dans le cadre de ces analyses, le pirate a déclaré avoir trouvé un script PowerShell contenant des informations d'identification d'administrateur pour la plate-forme de gestion des accès privilégiés Thycotic (PAM) de l'entreprise, qui a été utilisée pour accéder aux secrets de connexion des autres services internes de l'entreprise.

Source : Rockstar Games

Et vous ?

Quelles sont les implications potentielles de ce piratage ?
Comment devrait réagir Rockstar Game selon vous ? Pour ou contre le fait de payer la rançon ? Pourquoi ?
Devons-nous craindre la multiplication de ce type de piratage et de chantage à l'avenir ?

Voir aussi :

Take-Two poursuit les développeurs derrière le code source des projets Re3 et ReVC de GTA qui ont reconstruit le jeu pour le porter sur des systèmes modernes comme la Switch
Piratage Uber : un hacker accède aux systèmes de l'entreprise ainsi qu'aux rapports sur les failles dans ses logiciels. Les employés Uber croyaient que c'était une blague
Les développeurs LGBTQ+ ont fait pression sur Rockstar pour supprimer les éléments transphobes des remasters de GTA V, et encouragent d'autres éditeurs de jeux vidéo à faire de même

Une erreur dans cette actualité ? Signalez-le nous !

Avatar de Ryu2000
Membre extrêmement actif https://www.developpez.com
Le 20/09/2022 à 11:21
Citation Envoyé par Stéphane le calme Voir le message
Comment devrait réagir Rockstar Game selon vous ? Pour ou contre le fait de payer la rançon ? Pourquoi ?
À la place de Rockstar je ne négocierais pas avec le hacker, je lui dirais "vas-y, diffuses tout et vends le code source, je ne paierai rien".
Il manque au moins 2 ans de développement, donc c'est pas si grave.

Rockstar doit maintenant investir dans la sécurité de son réseau, c'est mieux d'investir là dedans que de payer une rançon.
4  0 
Avatar de Coeur De Roses
Membre actif https://www.developpez.com
Le 20/09/2022 à 14:51
Citation Envoyé par Ryu2000 Voir le message
À la place de Rockstar je ne négocierais pas avec le hacker, je lui dirais "vas-y, diffuses tout et vends le code source, je ne paierai rien".
Il manque au moins 2 ans de développement, donc c'est pas si grave.

Rockstar doit maintenant investir dans la sécurité de son réseau, c'est mieux d'investir là dedans que de payer une rançon.
J'imagine que c'est pas facile dans la situation de Rockstar, mais moi perso je refuse de céder et de négocier quoique ce soit. Pas question d'obéir au hacker en ce qui me concerne, qu'importe où en est le développement.
1  0 
Avatar de archqt
Membre chevronné https://www.developpez.com
Le 20/09/2022 à 15:17
Je n'arrive pas à comprendre que les entreprises n'aient pas des parties déconnectées complètement d'internet.
Entre les failles de sécurité, et la secrétaire, homme de ménage, développeur qui clique sur un lien fishing le nombre de possibilités de se faire voler, chiffrer...est énorme.
0  0 
Avatar de HaryRoseAndMac
Membre averti https://www.developpez.com
Le 20/09/2022 à 17:49
Citation Envoyé par archqt Voir le message
Je n'arrive pas à comprendre que les entreprises n'aient pas des parties déconnectées complètement d'internet.
Entre les failles de sécurité, et la secrétaire, homme de ménage, développeur qui clique sur un lien fishing le nombre de possibilités de se faire voler, chiffrer...est énorme.
C'est clair que le code de la branche master, surtout dans le domaine du jeu vidéo, qui se retrouve sur internet il faut être totalement taré.

Que les branches de features elles, le soient, au contraire ça permet à tous le monde de bosser en distanciel, mais le reste ...

J'aimerais voir la tronche de leur lead dev ou chef de projets pour avoir fait des choix aussi stupide.
0  0 
Avatar de Andy Oka
Membre habitué https://www.developpez.com
Le 26/09/2022 à 14:27
Vous voulez dire que le gars qui se vantait constamment s'est fait attraper?
0  0 
Avatar de Arya Nawel
Membre extrêmement actif https://www.developpez.com
Le 26/09/2022 à 14:32
Citation Envoyé par Andy Oka Voir le message
Vous voulez dire que le gars qui se vantait constamment s'est fait attraper?
Ca n'aide pas qu'il ait été
sur Doxbin, d'après certaines rumeurs qui circulent sur Discord.
0  0