Игровые сети PlayStation Network, Xbox Live, Battle.net (принадлежит компании Blizzard) и некоторых других сервисов в Северной Америке подверглись масштабной DDOS-атаке этой ночью. Ответственность за атаку взяла на себя хакерская группа Lizard Squad. Как утверждают в Sony, личные данные пользователей не попали в руки хакеров, однако даже через десять часов после начала атаки многие пользователи не могли получить доступ к сети.
Ключевая особенность этой атаки — то, что она не только лишила сотни тысяч геймеров возможности играть в Dota 2, League of Legends и включает в себя угрозу безопасности самолета, на котором летел президент Sony Online Entartainment Джон Смедли. После того как Lizard Squad заявили, что на борту самолета есть взрывчатка, самолет совершил незапланированную посадку в городе Феникс, где его груз досмотрели, но бомбу не обнаружили. К расследованию дела подключили ФБР.
Sony подвергается атакам не впервые: в прошлый раз компании «досталось» от взломщиков в отместку за судебное преследование хакера Джорджа Хотца, который научился запускать свой код на PlayStation. Однако тогда у злоумышленников был и коммерческий интерес: вместе с DDOS-атакой была украдена вся база данных пользователей, все учетные записи.
На этот же раз, как заявили в Sony, данные пользователей остались в сохранности. «Полагаю, что основным поводом здесь являются личные претензии кого-то из игроков к Джону Смедли, которого никто не любит в игровой индустрии», — считает генеральный директор компании Qrator Labs Александр Лямин.
Самолет хакеры взломать не могли, но какой-то другой взлом определенно был, считает эксперт: именно таким образом хакерская группировка получила информацию о том, что Смедли летит именно этим рейсом, и разместила угрозу в Twitter.
DDOS-атаки и подобные взломы регулярно происходят в индустрии видеоигр, однако этот случай приобрел широкую огласку именно за счет информации о бомбе. Даже учитывая легкомыслие большинства геймеров, до угроз подобного масштаба доходит редко.
Единственный подобный случай — «шутка» над автором видеотрансляций игры CounterStrike Джорданом Гилбертом, когда в его дом направили команду SWAT.
Никаких доказательств того, что заявление хакеров было чем-то большим, чем просто провокацией, пока нет: когда самолет совершил посадку, Lizard Squad активно хвастались в Twitter, что ФБР их ни в чем не смогут обвинить: «Как вы можете обвинять кого-то без каких-либо физических улик?», а также публиковали видео трагедии 11 сентября и сравнивали себя с террористической организацией Исламское государство (ISIS).
«Только что отправили в оффлайн весь Ватикан. Неверные будут наказаны», — гласит один из их последних твитов. В целом аналогия с ISIS явно шуточная.
Более того, вскоре хакеры переключились с этой темы на угрозы игрокам в Hearthstone и Dota 2, требуя, чтобы они написали у своих персонажей на лбу название Lizard Squad, а не то на них обрушится DDOS-атака.
Наказания за угрозы, подобные сообщению о взрывчатке на борту самолета Смедли, достаточно суровы: так, в 2013 году сотрудник авиакомпании United Airlines был приговорен к $314 тыс. штрафа и 18 месяцам тюрьмы за восемь таких сообщений в адрес своей компании.
Атаки на игровые сервисы приобретают все больше популярности среди киберзлоумышленников. Например, в прошлом году компания Nintendo подверглась атаке, в результате которой злоумышленникам удалось получить несанкционированный доступ к сайту с наградами для игроков 23 тыс. раз после 15 млн попыток.
Французская компания Ubisoft также сообщала о том, что ее сети взламывали, а японский производитель игр Konami утверждает, что хакеры пытались получить доступ к его игровым системам 4 млн раз, причем 35 тыс. попыток были успешными. В марте был взломан сервер игровой корпорации Electronic Arts, а в мае хакеры проникли на серверы чешской компании Bohemia Interactive и украли исходный код игры DayZ.
Как сообщается в исследовании компании Dell SecureWorks, во многих случаях хакеры тщательно исследовали эти игровые компании перед атакой: использовали доступную публичную информацию для поиска сотрудников с административными правами, после чего использовали метод brute forse, то есть подбирали комбинации логинов и паролей для того, чтобы проникнуть в их аккаунты. После этого они устанавливали необходимые программы на компьютеры сотрудников.
Исследователи отмечают, что игровая индустрия в целом почти ничего не предпринимает для общего противостояния киберугрозам, несмотря на огромное количество атак. В большинстве случаев каждый из производителей игр должен противостоять хакерам самостоятельно.