Новости Парень, «сливший» геймплей GTA 6, взломал Rockstar с помощью ТВ-приставки

Парень, «сливший» геймплей GTA 6, взломал Rockstar с помощью ТВ-приставки

NDRoyal
Читать в полной версии

В сети появились новые подробности касательно утечки по GTA 6. На этой неделе суд Великобритании признал виновными 18-летнего Ариона Куртаджа (Arion Kurtaj) и неназванного 17-летнего подростка в серии взломов компаний, включая Uber, NVIDIA и Rockstar.

Как передает BBC, Куртаджа задержали в гостиничном номере после «вопиющего» нарушения условий для досрочного освобождения. Куртажу запретили пользоваться интернетом, однако он все равно подключился к сети, используя новый смартфон и ТВ-приставку Amazon Fire Stick. Сообщается, что так и был произведен взлом Rockstar Games.

У Куртаджа и его напарника было три крупных взлома, но случай с игровой студией назвали самым дерзким. Злоумышленник скачал все данные по игре, проник в Slack и сообщил о взломе всем сотрудникам Rockstar. Позже Куртадж опубликовал около 90 видеороликов по GTA 6.

Примечательно, что оба взломщика страдают аутизмом. Куртаджа признали невменяемым, поэтому он не смог присутствовать в суде. Приговор должны вынести позже.

Детальный разбор утечки GTA 6 можно почитать здесь.

😉 Спокойно: S.T.A.L.K.E.R. 2 не запретят в России
Комментарии 49
Оставить комментарий

кто ты воин?...

Ответить
Комментарий скрыт
1 год

Где именно мы написали "бредятину"?

Ответить
1 год

Вся новость и более ранние на эту же тему про хакеров GTA.

Ответить
1 год

А почему именно бредятина? Реальность порой и не такой бред преподносит, так что это вполне в рамках обычной бредовости вселенной

Ответить
1 год

Веришь на слово? Со многими хакерами знаком, подростки аутисты есть? 🙂

Ответить
1 год

Какова ваша версия?

Ответить
1 год

Rockstar сами сливают представленную информацию и слухи про хакеров. Это всё шоу. По-нашему говоря, показуха.

Ответить
1 год

А как объясните что эти данные есть на официальном сайте США по кибербезопасности? Обзор атак, связанных с Lapsus$ и связанными с ним группами угроз Резюме | КИСА (cisa.gov)

Ответить
1 год

Не знаю. На правительственных сайтах статей-"уток" быть не может? Хоть бы раз показали кого там полиция находит, задерживает да запрещает, что каким-то подросткам всё с рук сходит и они снова берутся за старое. Может и есть какая группировка, но эти пацанчики скорее всего уже готовыми инструментами пользуются. Скорее, подставные лица, нежели настоящие хакеры.

Ответить
1 год

В том докладе объясняется каким способом они это провернули
И вот на засыпку 59 страничный документ на том же правительственном сайте Review of the Attacks Associated with LAPSUS$ and Related Threat Groups (cisa.gov)
Вы слишком переоцениваете человечество

Ответить
1 год

Слишком много Лебедева с Стасом смотрит

Ответить
1 год

Комментарий скрыли. Правда о хакерах подростках аутистах глаза режет. 😄

Ответить
1 год
Between 2021 and 2022, Lapsus$ conducted extortion-focused attacks against dozens of companies and government agencies around the world. Lapsus$ exploited vulnerabilities in the identity and access management ecosystem, penetrated corporate networks, stole source code, and demanded ransom payments. Lapsus$ operated against a backdrop of other criminal groups employing similar methods that were studied as part of this review. These groups demonstrated the still-prevalent vulnerabilities in the cyber ecosystem. They showed adeptness in identifying weak points in the system—like downstream vendors or telecommunication providers—that allowed onward access to their intended victims. They also showed a special talent for social engineering, luring a target’s employees to essentially open the gates to the corporate network. The CSRB engaged with nearly 40 organizations and individuals to gather insights into Lapsus$’s actions and develop recommendations on behalf of public and private sector organizations. Highlights of the CSRB’s findings include the following.  Lapsus$ employed low-cost techniques, well-known and available to other threat actors, revealing weak points in our cyber infrastructure that could be vulnerable to future attacks.
 The Board found that the multi-factor authentication (MFA) implementations used broadly in the digital ecosystem today are not sufficient for most organizations or consumers. In particular, the Board saw a collective failure to sufficiently account for and mitigate the risks associated with using Short Message Service (SMS) and voice calls for MFA.
Threat actors can easily gain initial access to targeted organizations through Subscriber Identity Module (SIM) swapping attacks, which are exacerbated by a lucrative SIM swap criminal market. Current security protocols in the U.S. are not sufficient to prevent fraudulent SIM swapping.
 Many companies do not sufficiently consider third-party service providers and business process outsourcers (BPOs) in their risk management programs, enabling threat actors to exploit client relationships and conduct downstream attacks.

 The juvenile status of certain threat actors can limit federal law enforcement’s role and yield lighter penalties under their home countries’ legal frameworks. Less severe consequences may not adequately deter juveniles and few cyber-specific intervention programs exist that can help divert potential offenders to legitimate cybersecurity activities

Т.е. использовали уязвимости компаний посредников и социальный инжинеринг (а от человека который изнутри сам открывает ворота, никакие частоколы и рвы с водой не помогут)

Ответить
1 год

Так у него связи были, или как он получал доступ к многофакторной аутентификации? Ему тогда нужно знать мобильный номер и электронную почту конкретного пользователя. Раздобыть поддельную SIM-карту с нужным номером. И логин где-то выпросить, если он отличается от электронной почты. Обычно отличается, а то совсем уж неприлично для многофакторной аутентификации. Звонить, кем-то прикидываться. Провайдером, службой поддержки, выслать левое письмо, чтобы пользователь по незнакомой ссылке (чуть изменённым известного сайта именем) перешёл с отслеживающим действия трояном. Какие-то готовые инструменты он использовал. Ещё как дураков искать, как прикидываются работниками банков: "Вы тому-то отсылали. Ошибочка вышла, номер карты назовите". Если только такой хакер и так всё просто с безопасностью у Rockstar. Это аутисту под силу. 🙂

Ответить
1 год

Аутизм это не когда у человека слюна капает до пола и держит голову под странным углом (это дебил), а

АУТИЗМ
( греч. autos – сам) (Bleuler E., 1911). "Отщепление" от действительности, фиксация на внутренних переживаниях, аффективных комплексах при шизофрении. Под аутизмом понимают изменение отношения больного к людям, уход в себя, отгороженность от внешнего мира, потерю эмоционального контакта с окружающими. Наблюдается, главным образом, при шизофрении, однако описывается и при грезах у психопатических личностей истероидного круга, у психически здоровых в известные периоды жизни, когда логическое отступает на задний план, – например, у фантазирующих детей при отсутствии у них жизненного опыта, необходимого для овладения логическими формами мышления.


и вот более подробно про этот способ из 59 страничного доклада

The use of MFA with number matching296 was an improvement for some organizations, and hardware-backed FIDO2
MFA solutions proved most resilient. However, adopting advanced MFA capabilities remains a challenge for many
organizations and individual consumers due to workflow and usability issues.297 The Board concurs that usable
solutions will be necessary to evolve toward a more secure and passwordless user experience.298, 299
Most of the attackers leveraged some form of social engineering at all stages of the attack chain, using a dynamic mix
of phishing, vishing, and smishing to obtain passwords for initial entry, obtain sensitive information about the targeted
organization, effect SIM swapping and call forwarding, negate ZTA (with device additions), and achieve other farreaching consequences. This tracks closely with industry observations on the human element being a factor in most
breaches,300 and organizations will need to take additional measures to counter the effects of social engineering.
Expensive endpoint security solutions were not an effective control to protect enterprise identities against social
engineering.
Attackers leveraging the “infostealer” malware ecosystem to buy target entity login credentials (“access as a service”)
was a highly effective means of initial entry in many of the attacks perpetuated by these threat actors.301 The active
development and deployment of malware toolkits (“malware as a service”) to steal web session cookies and other
credentials from victim systems for later use has evolved into a lucrative and pernicious global pay-for-credentials
underground market, whereby low-skill attacks can be initiated for a few thousand dollars and then deployed effectively
against even well-defended organizations. Defense strategies against these types of attacks rely on endpoint security
controls, and additional layers of defense are necessary to curb the increasing trend.

Миром правит не Тайное Ложе, а Великая Лажа

Ответить
1 год

В новостях же посчитали важным отметить "страдающих аутизмом".

Ответить
1 год

Ну, а аутизмом разве наслаждаются? Это психическое расстройство и им болеют, иными словами "страдают". Это совсем не означает что он в муках корчится, это просто оборот речи

Ответить
1 год

И суд просто так невменяемым не признает.

Ответить
1 год

Почему? Одного признали, он поэтому и не смог посетить суд

Куртаджа признали невменяемым, поэтому он не смог присутствовать в суде.
Ответить
1 год

Рокстар объявляет охоту на этого чувака

Ответить
1 год

нефига се аутизм, так взламывать не каждый способен 😳

Ответить
1 год

Если всему на слово верить, не такое ещё бывает. 😉

Ответить
1 год

ну не знаю откуда черпают информацию и на сколько она правдива. ну раз пишут значит где то берут

Ответить
1 год

Вот ссылка на сайт правительства США с данными по этой группировке Обзор атак, связанных с Lapsus$ и связанными с ним группами угроз Резюме | КИСА (cisa.gov)

Ответить
1 год

Видел. и то что у обоих диагноз аутизма, все верно понимаю?

Ответить
1 год

у одного точно, так как его данные другая группировка слила, BBC у его отца брала интервью, а про второго скорее всего тоже, но его данные не раскрываются, так как он несовершеннолетний

Ответить
1 год

да уж лоханулись они конечно капитально, а могли бы потихому деньги зарабатывать и причем не малые. а в итоге сломали себе жизнь

Ответить
1 год

А вот статья про суд на сайте лондонской полиции Two teenagers charged in connection with investigation into hacking group | City of London Police

Ответить
1 год

Так аутизм это про проблемы с общением, а не когнитивными функциями. Те же Илон Маск и Артемий Лебедев — по их словам аутисты.
Вообще, довольно существенная часть айтишников — в той или иной степени имеют что-то из спектра Аспергера, и зачастую именно этим обусловлен их выбор профессии — склонность к повторению одних и тех же действий, любовь к монотонной работе и отсутствие нужды в социализации.

Ответить
1 год

Вроде нет. Они не только собственники, в начальстве тоже работают. И на публику трепятся здорово.

Ответить
1 год

Ну так спектр Аспергера довольно большой, и аутизм и выходящие из него траблы с социальными скилами — это не что-то, чему нельзя научиться.

Ответить
1 год
склонность к повторению одних и тех же действий, любовь к монотонной работе и отсутствие нужды в социализации

А мне известно, что им постоянно приходится осваивать что-то новое, читать документации и работать в команде.

Ответить
1 год

Читать аутисты любят и учиться тоже. Большая часть вот этих тихих школьных отличников не имеющих друзей — ну вот как раз из этого разряда товарищи. У обычного человека просто на учебу терпения не хватит.
Работа в команде опять таки, не в том плане, как работа в команде в ресторане. Это не customer facing работа, а также никто не мешает фрилансить или работать из дома

Ответить
1 год
customer facing

Общение с клиентом? Мог бы по-русски выразиться. Они разве не общаются с заказчиками? Если заказчику надо сделать сайт — надо чётко знать чего он хочет. Общаться придётся. Хотя бы удалённо или вести переписку. А, скорее всего, по всякому. У меня есть знакомый, занимающийся всякими такими делами. Он ещё тестовые задания давал и некоторые сам придумывал для приёма на работу. Опять общение. А работал в основном у себя дома не только фрилансером, а также на официально зарегистрированных предприятиях.

Ответить
1 год

Растёт новый хакер взломщик игр.

Ответить
1 год

У роков такая защита пароля что с приставки аутист к серваку подключается
Аааммеейзинг

Ответить
Комментарий скрыт
1 год

"Вот жертва сама виновата, нефиг было *любое действие* совершать"
Это не даёт право людям красть данные и шантажировать работников

Ответить
1 год

Вот зачем они занялись мошенничеством и шантажом? С ихними мозгами могли вполне неплохо устроится в легальной сфере

Ответить
1 год

ждём пока бабушки взломают пентагон с нокиа

Ответить
Pinkie Забанен
1 год

вот же нефиг людям делать подставлять задницу ради каких то роликов по гта

Ответить
1 год

Рекомендую ознакомится со статьей на сайте BBC (Ссылка вначале новости), они таким способом взламывали десятки компаний и шантажировали их, рокстары не исключение. Т.е. это не доблестные Робин Гуды, а шайка шантажистов

Ответить
Pinkie Забанен
1 год

ах вон оно что. ну тогда да, заслуживают тюрьмы

Ответить

красаучиг,что еще скажешь

Ответить
1 год

Как долго ждать Пентагона?

Ответить
1 год

Срок ему конечно немалый светит, но в целом парень сам виноват, ломал из любопытства судя по всему, коммерческой составляющий не вижу. Но урон репутации компаний он нанёс огромный, да и билд наверняка переделывать пришлось.

Ответить
1 год

Почему я щяс вспомнил сериал "хороший доктор"?

Ответить
1 год

Защиту нормальную надо делать, а не гнать на других.

Ответить
1 год

скорей бы вместе с сталкером уже вышли б) сколько сразу б отпало вопросов и т.д.)

Ответить