{"id":16963,"date":"2021-02-16T18:05:02","date_gmt":"2021-02-16T21:05:02","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=16963"},"modified":"2022-05-05T09:01:49","modified_gmt":"2022-05-05T12:01:49","slug":"cd-projekt-ransomware-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/","title":{"rendered":"Cyberpunk 2021: ataque de ransomware contra o CD Projekt"},"content":{"rendered":"<p>A CD Projekt <a href=\"https:\/\/twitter.com\/CDPROJEKTRED\/status\/1359048125403590660\" target=\"_blank\" rel=\"noopener nofollow\">emitiu um comunicado<\/a>, dizendo que um ransomware n\u00e3o especificado atacou os sistemas de informa\u00e7\u00e3o da empresa. A empresa, conhecida pela s\u00e9rie de jogos <em> The Witcher <\/em> e o not\u00f3rio projeto <em> Cyberpunk 2077 <\/em> e por tr\u00e1s do servi\u00e7o de distribui\u00e7\u00e3o digital GOG.com, afirma que, at\u00e9 onde sabem, os dados pessoais dos usu\u00e1rios n\u00e3o eram afetados pelo ataque.<\/p>\n<h2>O que aconteceu?<\/h2>\n<p>De acordo com o comunicado, hackers desconhecidos invadiram os sistemas internos da empresa, baixaram uma quantidade significativa de dados, criptografaram todas as informa\u00e7\u00f5es e deixaram uma nota de resgate. Na nota, eles amea\u00e7aram a CD Projekt com a publica\u00e7\u00e3o dos dados que haviam adquirido. Esse modus operandi corresponde \u00e0s t\u00e1ticas de ransomware <a href=\"https:\/\/www.kaspersky.com.br\/blog\/wastedlocker-garmin-incident\/15808\/\" target=\"_blank\" rel=\"noopener\">comuns nos \u00faltimos anos<\/a>, n\u00e3o apenas criptografando dados, mas tamb\u00e9m amea\u00e7ando vaz\u00e1-los.<\/p>\n<p>O incidente pode ser apenas mais uma not\u00edcia que est\u00e1 desaparecendo rapidamente sobre um ataque de ransomware, se n\u00e3o fosse pela rea\u00e7\u00e3o da empresa ao ataque. A CD Projekt afirma que n\u00e3o pretende ceder a nenhuma exig\u00eancia, nem mesmo negociar com os operadores de ransomware. Em vez disso, a empresa planeja se concentrar na mitiga\u00e7\u00e3o, em particular trabalhando com terceiros potencialmente afetados. Al\u00e9m disso, a CD Projekt publicou a nota de resgate.<\/p>\n<p>Apoiamos a decis\u00e3o de n\u00e3o pagar, bem como a transpar\u00eancia nas comunica\u00e7\u00f5es sobre o incidente. Qualquer pagamento a golpistas torna seu neg\u00f3cio de ransomware mais lucrativo e ap\u00f3ia o desenvolvimento de mais e melhores ferramentas maliciosas \u2013 mas n\u00e3o garante que os criminosos n\u00e3o publiquem os dados roubados de qualquer maneira. (CD Projekt tinha backups de todas as informa\u00e7\u00f5es cr\u00edticas, portanto, a recupera\u00e7\u00e3o dos dados nunca foi um problema neste caso.)<\/p>\n<h2>O que foi roubado?<\/h2>\n<p>A lista de dados comprometidos da nota de resgate \u00e9 suspeita \u2013 os criminosos n\u00e3o s\u00e3o necessariamente confi\u00e1veis \u2013 mas \u00e9 a \u00fanica informa\u00e7\u00e3o que o p\u00fablico tem sobre o que foi roubado. O CD Projekt n\u00e3o confirmou nem negou a precis\u00e3o da nota. Os criminosos alegaram que roubaram informa\u00e7\u00f5es do servidor de controle de vers\u00e3o Perforce, incluindo o c\u00f3digo-fonte completo de v\u00e1rios jogos:<br>\n\u25cf <em>Cyberpunk 2077<\/em>,<br>\n\u25cf <em>Witcher 3<\/em>,<br>\n\u25cf <em>Gwent<\/em>,<br>\n\u25cf Uma vers\u00e3o n\u00e3o publicada de <em>Witcher 3<\/em>.<\/p>\n<p>Al\u00e9m disso, os hackers alegaram ter documentos dos departamentos de contabilidade, administra\u00e7\u00e3o, jur\u00eddico, recursos humanos e rela\u00e7\u00f5es com investidores, e amea\u00e7aram enviar as informa\u00e7\u00f5es a jornalistas de jogos para destruir a reputa\u00e7\u00e3o dos desenvolvedores.<\/p>\n<h2>Poss\u00edveis consequ\u00eancias<\/h2>\n<p>O CD Projekt j\u00e1 est\u00e1 trabalhando com a pol\u00edcia e especialistas em ciberseguran\u00e7a e planeja investigar o incidente por completo. Sem informa\u00e7\u00f5es sobre o conte\u00fado dos documentos roubados, seria dif\u00edcil prever os resultados do vazamento, mas, no geral, as t\u00e1ticas de resposta a incidentes da empresa deveriam amenizar seus potenciais danos \u00e0 reputa\u00e7\u00e3o.<\/p>\n<p>Quanto ao poss\u00edvel vazamento de c\u00f3digo-fonte, isso pode estimular grupos cibercriminosos a come\u00e7ar a analisar os produtos da empresa, em busca de vulnerabilidades. Se tiverem sucesso, isso pode representar um perigo para os usu\u00e1rios, especialmente aqueles que usam jogos multiplayer online.<\/p>\n<p>\u00c9 por isso que sempre recomendamos cuidado especial em ambientes de desenvolvimento, que devem ser isolados de redes corporativas gerais e protegidos com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a de confian\u00e7a<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>CD Projekt confirma ataque a sistemas internos. Hackers afirmam ter baixado o c\u00f3digo-fonte do Cyberpunk 2077 e do The Witcher 3 e exigem resgate.<\/p>\n","protected":false},"author":2706,"featured_media":16964,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[1489,2583,385,83,484],"class_list":{"0":"post-16963","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-ataques-direcionados","11":"tag-cyberpunk-2077","12":"tag-jogos","13":"tag-ransomware","14":"tag-vazamento-de-dados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cd-projekt-ransomware-attack\/22510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/18000\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/24225\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cd-projekt-ransomware-attack\/22292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/21032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cd-projekt-ransomware-attack\/30097\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cd-projekt-ransomware-attack\/9320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/38701\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cd-projekt-ransomware-attack\/14479\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cd-projekt-ransomware-attack\/30019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cd-projekt-ransomware-attack\/26694\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cd-projekt-ransomware-attack\/23551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cd-projekt-ransomware-attack\/28889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cd-projekt-ransomware-attack\/28696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=16963"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16963\/revisions"}],"predecessor-version":[{"id":16965,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/16963\/revisions\/16965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16964"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=16963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=16963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}