{"id":26228,"date":"2021-02-13T09:04:37","date_gmt":"2021-02-13T07:04:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26228"},"modified":"2022-05-05T14:13:11","modified_gmt":"2022-05-05T12:13:11","slug":"cd-projekt-ransomware-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/","title":{"rendered":"Cyberpunk in 2021\u202f\u2013 Hackerangriff auf CD Projekt RED"},"content":{"rendered":"<p>CD Projekt hat <a href=\"https:\/\/twitter.com\/CDPROJEKTRED\/status\/1359048125403590660\" target=\"_blank\" rel=\"noopener nofollow\">bekannt gegeben<\/a>, dass ihre IT-Systeme von einer bisher noch nicht genau definierten Erpressungssoftware angegriffen wurde. Das Entwicklerstudio ist vor allem wegen den Videospielen <em>The Witcher<\/em> und das weltweit bekannte Action-Rollenspiel <em>Cyberpunk 2077<\/em> bekannt und auch aufgrund der digitalen Vertriebsplattform f\u00fcr Computerspiele GOG.com. Das Unternehmen gab au\u00dferdem bekannt, dass soweit ihnen bekannt ist, personenbezogene Daten der Spieler und Nutzer nicht vom Angriff betroffen sind.<\/p>\n<h2>Was ist passiert?<\/h2>\n<p>In der Bekanntgabe wird erkl\u00e4rt, dass das interne System des Studios von unbekannten Hackern kompromittiert wurde und die Cyberverbrecher eine gro\u00dfe Menge an Daten heruntergeladen, Informationen verschl\u00fcsselt und eine L\u00f6segeldforderung hinterlassen haben. Im Erpressungsbrief drohten sie CD Projekt mit der Ver\u00f6ffentlichung der heruntergeladenen Daten. Diese Art von Modus Operandi stimmt mit den Erpressungsmethoden \u00fcberein, <a href=\"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/\" target=\"_blank\" rel=\"noopener\">die in den letzten Jahren stark angestiegen sind<\/a> \u2013 die Daten werden nicht nur verschl\u00fcsselt, sondern es wird auch damit gedroht, die Daten zu ver\u00f6ffentlichen.<\/p>\n<p>Dieser Vorfall w\u00e4re eine kurzlebige Nachricht \u00fcber einen weiteren Ransomangriff geworden, wenn die Reaktion des Unternehmens anders ausgefallen w\u00e4re. Laut eigenen Angaben von CD Projekt RED wird das Studio nicht auf die Forderungen eingehen und denkt gar nicht daran mit den Erpressern zu verhandeln. Stattdessen hat das Unternehmen begonnen eventuelle Sch\u00e4den bestm\u00f6glich zu mindern und arbeitet zu diesem Zweck eng mit potenziell betroffenen Dritten zusammen. Zudem hat CD Projekt RED den Erpressungsbrief ver\u00f6ffentlicht.<\/p>\n<p>Wir unterst\u00fctzen die Entscheidung, nicht zu zahlen sowie die Transparenz in der Kommunikation \u00fcber diesen Vorfall. Jegliche Zahlung an Erpresser macht ihr Gesch\u00e4ft rentabler und unterst\u00fctzt au\u00dferdem die Entwicklung von neuen sowie bessern b\u00f6sartigen Tools. Dar\u00fcber hinaus ist eine L\u00f6segeldzahlung noch nicht einmal ein Garant daf\u00fcr, dass die gestohlenen Daten danach nicht trotzdem ver\u00f6ffentlicht werden. (CD Projekt RED kann auf ausreichende Backups zur\u00fcckgreifen und die Wiederherstellung der wichtigen Daten stellt in diesem Fall kein Problem dar.)<\/p>\n<h2>Was wurde gestohlen?<\/h2>\n<p>Im Erpressungsbrief ist eine Liste mit den kompromittierten Daten aufgef\u00fchrt, die recht verd\u00e4chtig zu sein scheint\u202f\u2013\u202fVerbrecher sind nicht gerade die vertrauensw\u00fcrdigsten Berichterstatter\u202f\u2013 allerdings sind das die einzigen Informationen zu den gestohlenen Daten, die der \u00d6ffentlichkeit derzeit zur Verf\u00fcgung stehen. CD Projekt Red hat die Genauigkeit dieser Liste weder best\u00e4tigt noch geleugnet. Die Verbrecher behaupten Informationen vom Versionsverwaltungssystem Perforce gestohlen haben, darunter den Quellcode mehrerer Videospiele:<\/p>\n<ul>\n<li><em>Cyberpunk 2077<\/em>,<\/li>\n<li><em>Witcher 3<\/em>,<\/li>\n<li><em>Gwent<\/em>,<\/li>\n<li>Eine noch nicht ver\u00f6ffentlichte Version von <em>Witcher 3<\/em>.<\/li>\n<\/ul>\n<p>Au\u00dferdem behaupten die Hacker Dokumente der Buchhaltung, Verwaltung, Rechtsabteilung, Personalabteilung und der Abteilung f\u00fcr Investor Relations kompromittiert zu haben und drohen damit, diese Informationen an Fachjournalisten f\u00fcr Computerspiele zu schicken und den Ruf des Entwicklerstudios zu ruinieren.<\/p>\n<h2>M\u00f6gliche Konsequenzen<\/h2>\n<p>CD Projekt Red arbeitet bereits mit Strafverfolgungsbeh\u00f6rden und Cybersicherheit-Experten zusammen, um das Ganze m\u00f6glichst schnell aufzul\u00f6sen und die Angreifer zur Verantwortung zu ziehen. Ohne genaue Informationen zu den gestohlenen Inhalten ist es schwierig die Folgen des Datendiebstahls vorherzusehen, allerdings ist davon auszugehen, dass die Reaktion des Unternehmens auf diesen Vorfall m\u00f6gliche Rufsch\u00e4digungen minimiert.<\/p>\n<p>Das m\u00f6gliche Datenleck des Quellcodes k\u00f6nnte von Cyberkriminellen ausgenutzt werden, um die Produkte des Unternehmens zu analysieren und nach Sicherheitsl\u00fccken zu suchen. Sollten sie damit Erfolg haben, k\u00f6nnte das eine Gefahr f\u00fcr die Benutzer darstellen, besonders f\u00fcr Spieler von Online-Multiplayer-Games.<\/p>\n<p>Aus diesem Grund ist besondere Vorsicht bei Entwicklungsumgebungen geboten und wir empfehlen diese von allgemeinen Unternehmensnetzwerken zu trennen und mit einer robusten <a href=\"https:\/\/www.kaspersky.de\/small-to-medium-business-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sung<\/a> zu sch\u00fctzen.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>CD Projekt RED best\u00e4tigt den Angriff auf interne Systeme. Hacker behaupten den Quellcode von Cyberpunk 2077 und The Witcher 3 heruntergeladen zu haben und fordern L\u00f6segeld.<\/p>\n","protected":false},"author":2706,"featured_media":26229,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,1848,3108],"tags":[3720,1525,3771,3469,535,1359],"class_list":{"0":"post-26228","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-smb","10":"tag-cyberpunk-2077","11":"tag-datenlecks","12":"tag-erpressungssoftware","13":"tag-gezielte-angriffe","14":"tag-ransomware","15":"tag-videospiele"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cd-projekt-ransomware-attack\/22510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/18000\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/24225\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cd-projekt-ransomware-attack\/22292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/21032\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cd-projekt-ransomware-attack\/30097\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cd-projekt-ransomware-attack\/9320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/38701\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cd-projekt-ransomware-attack\/14479\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cd-projekt-ransomware-attack\/30019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cd-projekt-ransomware-attack\/26694\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cd-projekt-ransomware-attack\/23551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cd-projekt-ransomware-attack\/28889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cd-projekt-ransomware-attack\/28696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ransomware\/","name":"Ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26228"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26228\/revisions"}],"predecessor-version":[{"id":26232,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26228\/revisions\/26232"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26229"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}