LAPSUS$ vuelve a atacar y ahora Ubisoft fue el blanco de este grupo de hackers
Durante los últimos dias el grupo de hackers LAPSUS$ ha dado mucho de que hablar en la red y es que recordemos que no hace mucho, este grupo logro extraer información confidencial de dos grandes corporaciones, una de ellas Nvidia y la otra Samsung.
Por la parte del ataque que realizaron a Nvidia, el grupo de hackers LAPSUS$ demando a la empresa a que se comprometieran con controladores open source, si no querían que filtraran la información que obtuvieron.
Mientras que por la parte de Samsung, el grupo obtuvo el código fuente sobre diversos productos de la compañía, entre ellos cargadores de arranque, mecanismos de autenticación e identificación, servidores de activación.
Y ahora el nuevo blanco del grupo de hackers fue Ubisoft (una de las mayores editoriales de videojuegos de Europa. Posee juegos de Assassin’s Creed, Far Cry, Watch Dogs y otras series) quien enfrentó un «incidente de ciberseguridad» la semana pasada que interrumpió temporalmente ciertos juegos, sistemas y servicios.
Ubisoft no dijo quién fue el responsable del ataque, pero el viernes por la noche, un grupo que había hackeado previamente a Nvidia y Samsung se atribuyó la responsabilidad.
La semana pasada, Ubisoft experimentó un incidente de ciberseguridad que provocó una interrupción temporal de algunos de nuestros juegos, sistemas y servicios. Nuestros equipos de TI están trabajando con los principales expertos externos para investigar el problema. Como medida de precaución, iniciamos un restablecimiento de contraseña en toda la empresa. Además, podemos confirmar que todos nuestros juegos y servicios funcionan con normalidad y que, en este momento, no hay pruebas de que se haya accedido a la información personal del jugador o que se haya expuesto como consecuencia de este incidente.
El viernes, en un canal de Telegram supuestamente administrado por LAPSUS$, el grupo publicó un mensaje en el cual aparentemente estaba atribuyéndose la responsabilidad del incidente de Ubisoft. En respuesta a un mensaje de un usuario en el canal, el grupo confirmó que la información de los clientes de Ubisoft no era el objetivo del ataque.
Ubisoft dice que los datos personales de los jugadores están seguros, siempre que no haya indicios de que alguien haya podido acceder a ellos. La compañía dice que los juegos y servicios ahora » funcionan normalmente». Por razones de seguridad, la empresa también ha «iniciado un restablecimiento de contraseña para todas las cuentas de la empresa».
Ubisoft dijo el jueves que el problema se resolverá con la ayuda de expertos externos, ya que el equipo de TI de Ubisoft está trabajando con expertos para investigar el incidente que ocurrió la semana pasada.
Cabe resaltar que en los hackeos anteriores, los de Nvidia y Samsung, los hackers pusieron a disposición una gran cantidad de datos y se especula que el grupo usa ransomware para asegurar que los sistemas de sus víctimas han sido secuestrados, por así decirlo, y solo cuando se paga una gran suma de dinero, revelarán esos datos nuevamente.
Por supuesto, siempre es cuestionable si ese es realmente el caso, porque en el pasado ha habido empresas que pudieron resolver el problema como resultado, así como empresas cuyos datos finalmente terminaron en la calle. Nvidia tampoco dijo nada sobre ransomware: solo que los hackers habían estado adentro y filtraron datos.
Ubisoft podría no ser la última víctima de una ola de delitos que ya ha afectado a Nvidia y a Samsung y a lo cual como resultado, la empresa tuvo que tomar medidas para asegurar a los usuarios que su información estaba segura.
Aunque lo curioso, es que Lapsus$ parecía ser un poco tímido con respecto a Ubisoft porque el grupo no se apresuró a tomarse una posicion como lo hicieron con los ataques de Nvidia y Samsung, aunque lo que si realizaron este grupo de hackers es que también pusieron a disposición una gran cantidad de datos a través de redes peer-to-peer.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles la publicación original en el siguiente enlace.