Bandai Namco: Entwickler von Pac Man
Bandai Namco: Entwickler von Pac Man
Bildquelle: K3star, Lizenz

Bandai Namco: Videospiel-Publisher fiel Ransomware-Angriff zum Opfer

Bandai Namco, ein Videospiel-Publisher, wurde Opfer einer Ransomware-Attacke. Für den Angriff verantworlich sei die HackerGroup ALPHV.

Wie der japanische Videospielgigant Bandai Namco heute bestätigte, ist das Unternehmen Opfer eines Ransomware-Angriffs geworden. Für den Angriff hat die Hacker-Group ALPHV, die zudem unter dem Namen BlackCat bekannt ist, die Verantwortung übernommen. Sie haben den Publisher auf ihrer Opferliste hinzugefügt. Der Malware-Tracker Vx-Underground wies zuerst am 11.07. auf den Angriff in einem Twitter-Post hin.

In einer Erklärung bestätigte der Herausgeber von Pac-Man, Tekken, Elden Ring, Dragon Ball FighterZ, Dark Souls und Soulcalibur uvm. heute einen unbefugten Zugriff Dritter auf die internen Systeme mehrerer Konzernunternehmen in asiatischen Regionen (außer Japan). Demgemäß hätten Hacker auf vertrauliche Informationen auf ihren Servern zugegriffen. Eventuell wäre es möglich, dass auch Kundendaten davon mit betroffen sind.

Bandai Namco zieht Berater hinzu

Bandai Namco ermittelt derzeit „den Status über das Vorhandensein von Schwachstellen, den Umfang des Schadens und die Untersuchung der Ursache“. Die Untersuchungsergebnisse geben sie “zu gegebener Zeit bekannt”. Das Unternehmen informierte ferner darüber, zur Erhöhung der Sicherheit auch mit externen Organisationen zusammenarbeiten zu wollen. Zudem gab Bandai Namco bekannt:

„Wir entschuldigen uns aufrichtig bei allen Beteiligten für etwaige Komplikationen oder Bedenken, die durch diesen Vorfall verursacht wurden.“

Gemäß Microsoft wäre BlackCat erstmals im November 2021 in Erscheinung getreten. Die Group generierte zunächst Aufmerksamkeit, weil ihre Ransomware eine der ersten in der Programmiersprache Rust geschriebenen war. Durch die Verwendung einer modernen Sprache für ihre Payload versucht diese, sich so der Erkennung zu entziehen. In einem Interview mit The Record nannten sie als ihr Hauptziel: “unser eigenes RaaS-Meta-Universum zu schaffen, das die gesamte Bandbreite an Dienstleistungen rund um unser Geschäft umfasst”.

Hacker-Group ALPHV nutzt Ransomware-as-a-Service-Geschäftsmodell

Wie The Hacker News ausführt, würde BlackCat auch das Geschäftsmodell Ransomware-as-a-Service (RaaS) verwenden. Nach diesem Schema rekrutieren die Kernentwickler Partner, um Unternehmensumgebungen zu durchbrechen und Dateien zu verschlüsseln. Zuvor stehlen sie die erbeuteten Daten und starten ein doppeltes Erpressungssystem. Einerseits drängen sie Opfer dazu, den geforderten Betrag zu zahlen. Andererseits tragen die betroffenen Unternehmen das Risiko, dass die Angreifer die gestohlenen Daten im Darknet zum Weiterverkauf anbieten oder offenlegen, sollten die Unternehmen die Zahlung verweigern.

Spiele-Publisher als häufige Ransomware-Angriffziele

Dieser Angriff ist der jüngste einer ganzen Reihe von Ransomware-Angriffen auf Spiele Publisher, wie auf CD Projekt Red im Februar vergangenen Jahres oder Electronic Arts im Juni 2021. In beiden Fällen waren vom Datendiebstahl Quellcodes für viele ihrer Spiele betroffen. Bei CD Projekt Red bezog sich der Diebstahl auf umfangreiche Dokumente in Bezug auf die Finanzierung, Buchhaltung, Verwaltung, Recht, Personal, Investor Relations und andere Abteilungen von CDPR. Zudem hatten die Angreifer Zugriff auf die Quellcodes für viele ihrer Spiele, darunter Witcher 3, Gwent, Cyberpunk 2077 sowie eine bisher noch unveröffentlichte Version von Witcher 3. Bei Electronic Arts entwendeten die Angreifer u.a. sowohl Teile des FIFA-, als auch Frostbite-Codes.

Tarnkappe.info

Kategorie: Dark Commerce, Hacking, Malware
Antonia ist bereits seit Januar 2016 Autorin bei der Tarnkappe. Eingestiegen ist sie zunächst mit Buch-Rezensionen. Inzwischen schreibt sie bevorzugt über juristische Themen, wie P2P-Fälle, sie greift aber auch andere Netzthemen, wie Cybercrime, auf. Ihre Interessen beziehen sich hauptsächlich auf Literatur.