Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

Поддержка: 8 (812) 219-0006
Email: support@ggsspb.com

Неправильно настроенные ресурсы Sega могли вызвать масштабные утечки и взломы

Специализирующаяся на кибербезопасности компания VPN Overview обнаружила серьёзную уязвимость европейских ресурсов Sega. Корнем проблемы оказалось неверно настроенное облачное хранилище Amazon Web Services S3, на котором содержалась конфиденциальная информация пользователей.

Источник изображения: Pete Linforth / pixabay.com

Источник изображения: Pete Linforth / pixabay.com

Под угрозой взлома оказались посадочные страницы ключевых проектов компании, в том числе Sonic the Hedgehog, Bayonetta и Total War, а также корневой сайт Sega.com. Специалисты по безопасности смогли запустить по адресам этих ресурсов исполняемые скрипты, что могло повлечь тяжёлые последствия, если бы на их месте оказались злоумышленники.

Выложенный фактически в открытом доступе API-ключ к сервису Mailchimp предоставил исследователям список более чем 250 000 электронных адресов пользователей вместе со связанными с ними IP-адресами и паролями, которые даже удалось восстановить из хешей. Исследователи сделали вывод, что «злоумышленник мог эффективно распространить вирус-вымогатель через скомпрометированный электронный адрес и облачные сервисы Sega». К счастью, не удалось обнаружить признаков того, что уязвимостью ресурсов компании действительно кто-либо успел воспользоваться в злонамеренных целях. Компания VPN Overview восстановила штатную работу ресурсов вместе со специалистами Sega.

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.