{"id":16396,"date":"2021-02-11T07:52:25","date_gmt":"2021-02-11T07:52:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16396"},"modified":"2022-05-05T13:44:18","modified_gmt":"2022-05-05T11:44:18","slug":"cd-projekt-ransomware-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/","title":{"rendered":"Cyberpunk 2021 : CD Projekt victime d&rsquo;un ransomware"},"content":{"rendered":"<p>CD Projekt <a href=\"https:\/\/twitter.com\/CDPROJEKTRED\/status\/1359048125403590660\" target=\"_blank\" rel=\"noopener nofollow\">a publi\u00e9 un communiqu\u00e9<\/a> pour annoncer qu\u2019un ran\u00e7ongiciel (ransomware), dont le nom n\u2019est pas mentionn\u00e9, s\u2019en est pris aux syst\u00e8mes internes de l\u2019entreprise. L\u2019\u00e9diteur, connu pour sa s\u00e9rie de jeux vid\u00e9o <em>The Witcher<\/em>, son c\u00e9l\u00e8bre projet <em>Cyberpunk 2077<\/em> et son service de distribution num\u00e9rique GOG.com, explique qu\u2019\u00e0 sa connaissance les donn\u00e9es personnelles des utilisateurs n\u2019ont pas \u00e9t\u00e9 affect\u00e9es par l\u2019attaque.<\/p>\n<h2>Que s\u2019est-il pass\u00e9 ?<\/h2>\n<p>Selon le communiqu\u00e9, des cybercriminels inconnus sont entr\u00e9s dans les syst\u00e8mes internes de l\u2019entreprise, ont t\u00e9l\u00e9charg\u00e9 une quantit\u00e9 consid\u00e9rable de donn\u00e9es, ont chiffr\u00e9 toutes les informations et ont laiss\u00e9 une demande de ran\u00e7on. Dans cette note, ils menacent CD Projekt de publier les donn\u00e9es obtenues. Ce mode op\u00e9ratoire correspond aux m\u00e9thodes habituellement utilis\u00e9es par les ransomwares <a href=\"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/\" target=\"_blank\" rel=\"noopener\">au cours de ces derni\u00e8res ann\u00e9es<\/a>, puisque non seulement ils chiffrent les donn\u00e9es mais ils menacent aussi de les divulguer.<\/p>\n<p>Cet incident n\u2019aurait \u00e9t\u00e9 qu\u2019un simple fait d\u2019actualit\u00e9 d\u2019attaque de ransomware qui aurait rapidement disparu si l\u2019entreprise n\u2019avait pas r\u00e9agi de cette fa\u00e7on. CD Projekt explique qu\u2019elle n\u2019envisage pas de plier aux menaces des op\u00e9rateurs du ransomware ni de n\u00e9gocier avec eux. L\u2019entreprise souhaite plut\u00f4t se concentrer sur l\u2019att\u00e9nuation des cons\u00e9quences, notamment en travaillant avec les parties tierces qui pourraient \u00eatre affect\u00e9es. De plus, CD Projekt a publi\u00e9 la demande de ran\u00e7on.<\/p>\n<p>Nous soutenons la d\u00e9cision de l\u2019entreprise quant au refus de payer ainsi que sa transparence dans la communication de l\u2019incident. Tout paiement fait aux escrocs ne fait que rendre leurs arnaques plus rentables et encourage le d\u00e9veloppement d\u2019outils malveillants plus nombreux et plus efficaces. De plus, rien ne garantit que les cybercriminels ne vont pas publier les donn\u00e9es vol\u00e9es. La r\u00e9cup\u00e9ration des donn\u00e9es n\u2019est pas un probl\u00e8me ici puisque CD Projekt a des sauvegardes de toutes les informations critiques.<\/p>\n<h2>Qu\u2019est-ce qui a \u00e9t\u00e9 vol\u00e9 ?<\/h2>\n<p>La liste des donn\u00e9es compromises, qui figure dans la demande de ran\u00e7on, est suspecte d\u2019autant que les pirates informatiques ne sont pas vraiment une source d\u2019informations fiable. Pourtant, ce sont les seuls renseignements disponibles sur les donn\u00e9es vol\u00e9es. CD Projekt n\u2019a pas confirm\u00e9 ni ni\u00e9 la v\u00e9racit\u00e9 de ces d\u00e9clarations. Les escrocs disent avoir vol\u00e9 les informations du serveur de contr\u00f4le Perforce et poss\u00e9der la totalit\u00e9 des codes sources de plusieurs jeux :<\/p>\n<ul>\n<li><em>Cyberpunk 2077<\/em><\/li>\n<li><em>Witcher 3<\/em><\/li>\n<li><em>Gwent<\/em><\/li>\n<li>Une version in\u00e9dite de <em>Witcher 3<\/em><\/li>\n<\/ul>\n<p>De plus, les cybercriminels pr\u00e9tendent avoir les documents de plusieurs services (comptabilit\u00e9, administration, juridique, ressources humaines et relations avec les investisseurs) et menacent de les envoyer \u00e0 des journalistes sp\u00e9cialis\u00e9s en jeux vid\u00e9o pour d\u00e9truire la r\u00e9putation des d\u00e9veloppeurs.<\/p>\n<h2>Cons\u00e9quences possibles<\/h2>\n<p>CD Projekt travaille d\u00e9j\u00e0 avec les forces de l\u2019ordre et des sp\u00e9cialistes en cybers\u00e9curit\u00e9, et a l\u2019intention d\u2019aller au fond du probl\u00e8me. Il est difficile d\u2019anticiper les cons\u00e9quences de cette fuite puisque nous ne connaissons pas le contenu des documents vol\u00e9s mais, dans l\u2019ensemble, le comportement adopt\u00e9 par l\u2019entreprise pour faire face \u00e0 l\u2019incident devrait att\u00e9nuer les \u00e9ventuelles atteintes \u00e0 sa r\u00e9putation.<\/p>\n<p>Quant \u00e0 la possible divulgation du code source, cela pourrait inciter les groupes de cybercriminels \u00e0 analyser les produits de l\u2019entreprise afin de trouver des vuln\u00e9rabilit\u00e9s. S\u2019ils y arrivent, les utilisateurs pourraient \u00eatre en danger, surtout ceux qui jouent en ligne et en mode multijoueur.<\/p>\n<p>C\u2019est pourquoi nous vous conseillons toujours de faire tr\u00e8s attention aux environnements de d\u00e9veloppement, qui devraient \u00eatre isol\u00e9s des r\u00e9seaux g\u00e9n\u00e9raux de l\u2019entreprise et prot\u00e9g\u00e9s par de robustes <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>CD Projekt confirme que ses syst\u00e8mes internes ont \u00e9t\u00e9 attaqu\u00e9s. Les cybercriminels disent avoir t\u00e9l\u00e9charg\u00e9 le code source de <em>Cyberpunk 2077<\/em> et de <em>The Witcher 3<\/em> et demandent une ran\u00e7on.<\/p>\n","protected":false},"author":2706,"featured_media":16397,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,686],"tags":[1135,4046,3615,396,353],"class_list":{"0":"post-16396","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-attaques-ciblees","11":"tag-cyberpunk-2077","12":"tag-fuites-de-donnees","13":"tag-jeux-video","14":"tag-ransomware"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cd-projekt-ransomware-attack\/22510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/18000\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/24225\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cd-projekt-ransomware-attack\/22292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/21032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cd-projekt-ransomware-attack\/30097\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cd-projekt-ransomware-attack\/9320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/38701\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cd-projekt-ransomware-attack\/14479\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cd-projekt-ransomware-attack\/30019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cd-projekt-ransomware-attack\/26694\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cd-projekt-ransomware-attack\/23551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cd-projekt-ransomware-attack\/28889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cd-projekt-ransomware-attack\/28696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16396"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16396\/revisions"}],"predecessor-version":[{"id":16399,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16396\/revisions\/16399"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16397"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}