![]()
黑客組織ShinyHunters再度出擊,這次將目標對準了《俠盜獵車手》開發(fā)商Rockstar Games,并聲稱此次入侵并非依靠高超的黑客技術,而是借助他人留下的"敞開之門"長驅直入。
該組織發(fā)布的帖子措辭強硬,毫不遮掩:"Rockstar Games,你們的Snowflake實例指標數(shù)據(jù)已因Anodot.com而遭到泄露。付錢或被公開。這是最后警告,請于2026年4月14日前與我們聯(lián)系,否則我們將公開數(shù)據(jù),并給你們帶來一些令人頭疼的數(shù)字麻煩。做出正確選擇,別成為下一個頭條新聞。"
Rockstar并未回應媒體The Register的置詢,但向游戲媒體Kotaku發(fā)表了簡短聲明,確認"少量非實質(zhì)性公司信息"經(jīng)由第三方漏洞遭到訪問,并表示此事件不影響玩家或日常運營。該公司未透露具體被泄露的數(shù)據(jù)類型、攻擊責任方,也未說明是否收到贖金要求。與此同時,ShinyHunters同樣對所掌握的數(shù)據(jù)規(guī)模及具體內(nèi)容保持沉默。
若該組織的說法屬實,此次入侵的突破口并非Snowflake平臺本身,而是與Rockstar數(shù)據(jù)倉庫相連的云成本監(jiān)控工具Anodot。攻擊者據(jù)稱竊取并復用了身份驗證Token,從而冒充合法內(nèi)部服務實施入侵。
如果事件經(jīng)過確如所述,整個過程并不涉及復雜的漏洞利用鏈,僅僅是將有效憑證用于未授權訪問。對安全團隊而言,這類操作在日志層面幾乎與正常業(yè)務流量無異,極易被忽視。
ShinyHunters在業(yè)內(nèi)并非新面孔。該組織以攻擊API接口、身份認證系統(tǒng)及SaaS集成環(huán)節(jié)著稱,慣于通過濫用SaaS集成漏洞和竊取Token實施大規(guī)模入侵,此前已有Cisco、Telus等多家企業(yè)成為其受害者。這表明該組織的策略是大范圍掃描共享訪問權限,而非針對單一目標的定點打擊。
事實上,這也并非Rockstar首次遭遇數(shù)據(jù)安全危機。2022年,一名來自英國牛津的青少年通過入侵該公司Slack頻道,提前將《GTA VI》的早期游戲畫面大量泄露至網(wǎng)絡,令Rockstar措手不及。該攻擊者在18歲時被捕,此后被法院判處無限期住院治療,只有在醫(yī)生認定其不再構成威脅時方可獲釋。
Q&A
Q1:ShinyHunters是如何入侵Rockstar Games系統(tǒng)的?
A:根據(jù)ShinyHunters的說法,此次入侵并非直接攻破Rockstar的核心系統(tǒng),而是通過與其Snowflake數(shù)據(jù)倉庫相連的第三方云成本監(jiān)控工具Anodot作為突破口。攻擊者竊取并復用了身份驗證Token,以合法內(nèi)部服務的身份進行訪問,整個過程在日志層面與正常操作幾乎沒有區(qū)別,因此難以被安全團隊察覺。
Q2:Rockstar Games此次數(shù)據(jù)泄露對玩家有影響嗎?
A:Rockstar官方聲明表示,此次事件僅有"少量非實質(zhì)性公司信息"遭到訪問,不影響玩家賬戶或游戲運營。但公司并未披露具體泄露的數(shù)據(jù)類型,也未確認是否收到贖金要求,因此外界對實際影響范圍尚無法完整評估。
Q3:ShinyHunters組織之前還攻擊過哪些知名公司?
A:ShinyHunters此前已將Cisco、Telus等多家知名企業(yè)列為攻擊目標。該組織慣于大范圍掃描SaaS集成漏洞,通過竊取Token和濫用身份認證系統(tǒng)實施入侵,并非針對單一目標的專項攻擊,而是一種廣撒網(wǎng)式的滲透策略。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.