L’éditeur de jeu Capcom confirme avoir été victime de Ragnar Locker

Spread the love
  • Yum

L'éditeur de jeu Capcom confirme avoir été victime de Ragnar Locker

Capcom a confirmé qu’un incident de sécurité récent était dû à une infection par le ransomware de Ragnar Locker, ce qui pourrait entraîner l’exposition de données des clients.

Cette semaine, le géant japonais des jeux vidéo a confirmé que la société avait été visé par des “rançongiciels personnalisés” qui avaient donné aux attaquants un accès non autorisé à son réseau, ainsi qu’aux données stockées sur les systèmes du groupe Capcom.

publicité

La firme affirme avoir “constaté que certaines informations personnelles ont été compromises”, ajoutant que l’attaque “a détruit et chiffré les données sur ses serveurs”.

Une rançon a été exigée, mais il ne semble pas que Capcom ait cédé au chantage.

Capcom a fourni une liste exhaustive de fichiers compromis. Depuis le 16 novembre, la société est en mesure d’affirmer que les informations personnelles des anciens employés – y compris les noms, signatures, adresses et informations de passeport – ont été exposées.

Selon Capcom, les rapports sur les ventes et les informations financières ont également été affectés, mais l’éditeur n’a pas donné plus de détails.

Outre les fuites de données confirmées, Capcom a choisi d’envisager les scénarios catastrophes et a également fourni une liste de fichiers potentiellement exposés :

  • Les données personnelles des clients, des partenaires commerciaux, et plus encore : 350 000 articles
  • Le service clientèle japonais de support et le help desk : 134 000 articles, y compris les noms, adresses, numéros de téléphone, adresses électroniques
  • Les Informations sur les membres nord americain du Capcom Store : 14 000 articles, y compris noms, dates de naissance, adresses électroniques
  • Les données des membres de son site web d’Esport : 4 000 articles, y compris les noms, les adresses électroniques, le sexe
  • Listes d’actionnaires : 40 000 articles, comprenant les noms, adresses, numéros d’actionnaires et montants
  • Anciens employés et famille : 28 000 personnes, données sur les candidats (125 000 personnes) : noms, dates de naissance, adresses, numéros de téléphone, etc.
  • Données des ressources humaines : 14 000 personnes
  • Informations confidentielles sur l’entreprise : dossiers des partenaires commerciaux, documents de vente, etc.

Capcom tient à souligner qu’aucune donnée de carte de crédit n’est concernée par la fuite de donnée, car les paiements sont gérés par un tiers.

“Comme le nombre total de données potentiellement compromises ne peut être déterminé précisément en raison de la perte de certains journaux de bord suite à l’attaque, Capcom a dressé la liste du nombre maximum d’éléments qu’elle a déterminé comme potentiellement affectés à l’heure actuelle”, indique la société.

L’incident de sécurité s’est produit le 2 novembre. Les systèmes de courrier électronique et un certain nombre de serveurs de fichiers ont été touchés et Capcom a donc temporairement coupé certains services pour mettre fin à l’attaque.

ZDNet a appris à l’époque que le groupe de rançongiciel Ragnar Locker était peut-être à blâmer. Dans une note de rançon portant la marque Capcom, les auteurs de l’attaque ont éxigé que la société prenne contact pour négocier un paiement de la rançon.

L’entreprise travaille avec les forces de l’ordre au Japon et aux États-Unis, ainsi qu’avec des experts en sécurité externes, dans le cadre de son enquête sur la cyberattaque. Capcom indique également qu’un nouveau conseil consultatif sur la cybersécurité sera créé “pour empêcher que cela ne se reproduise”.

“Capcom présente ses plus sincères excuses pour les complications et les inquiétudes que cela pourrait entraîner pour les clients potentiellement touchés ainsi que pour les nombreuses parties prenantes”, déclare la société. “Afin d’éviter qu’un tel événement ne se reproduise, elle s’efforcera de renforcer encore sa structure de gestion tout en poursuivant ses options légales concernant les actes criminels tels que l’accès non autorisé à ses réseaux”.

Capcom n’est pas le seul éditeur de jeu vidéo aux prises avec les groupes de rançongiciel. Le groupe Egregor a ainsi revendiqué en octobre une attaque visant l’éditeur français Ubisoft. Egregor assure avoir volé le code source du dernier jeu d’Ubisoft, Watch Dogs Legion. Ubisoft indique de son coté être “au courant des déclarations du groupe et être actuellement en train d’investiguer sur un potentiel incident de sécurité des données” sans préciser si le code source diffusé par Egregor est bien celui de son jeu.

Source : “ZDNet.com”

Leave a Reply

%d bloggers like this: