Por Jason Nelson
4 min lectura
Kadokawa Corporation, la empresa matriz del editor de Elden Ring FromSoftware, reveló el jueves que fue víctima de un ataque de ransomware a principios de este mes.
Según un comunicado de prensa de Kadokawa compartido por IGN, el ataque tuvo lugar el 8 de junio y se dirigió a los servidores de la empresa en Japón. Según Kadokawa, el atauqe se enfocó en los servicios relacionados con Niconico, una aplicación de intercambio de videos propiedad de Kadokawa.
“Kadokawa está considerando actualmente soluciones y soluciones alternativas de manera rápida a nivel de toda la empresa para normalizar sus sistemas y actividades comerciales”, dijo la empresa en un comunicado, que abarcaba “el estado actual de los negocios clave afectados por la falla del sistema, soluciones alternativas y el progreso de la investigación de la fuga de información”.
Según Kadokawa, todos los servicios de la familia NicoNico siguen suspendidos, lo que significa que los usuarios tampoco pueden iniciar sesión en servicios externos utilizando su cuenta de NicoNico. “Kadokawa reiniciará gradualmente sus servicios a medida que estén disponibles,” afirmó la empresa.
Lanzada en abril de 1945 como Kadokawa Shoten, Kadokawa fundó FromSoftware en Tokio, Japón, en 1986, lanzando su primer juego, King’s Field, en 1994. Además de Elden Ring, FromSoftware también es conocida por Demon’s Souls (2009) y Dark Souls (2011).
No está claro si FromSoftware se vio afectada por el ataque. Kadokawa no respondió de inmediato a una solicitud de comentarios de Decrypt.
El informe de Kadokawa no identificó a los responsables del ataque. Sin embargo, un grupo conocido como “Black Suit” ha reclamado la responsabilidad. Según un informe de 2023 de Techcrunch, Black Suit, entonces llamado “Royal”, para entonces ya se había llevado más de $275 millones en rescates.
https://twitter.com/taku888infinity/status/1806243828220977359
Según una declaración publicada en el sitio web de seguimiento de ransomware de código abierto RansomLook, Black Suit aparentemente detalló la información que había recopilado, incluida la información de los empleados, contratos y código de proyectos.
“Nuestro equipo obtuvo acceso a la red de Kadokawa hace casi un mes”, informó Black Suit. “Tomó algo de tiempo, debido al idioma, descubrir que las redes de las subsidiarias de Kadokawa estaban conectadas entre sí y atravesar todo el lío que el departamento de TI de Kadokawa había creado allí”.
Una vez que el grupo obtuvo acceso al centro de control de Kadokawa, presuntamente cifraron toda la red, incluidos los sistemas de Dwango, NicoNico, Kadokawa y otras subsidiarias, mientras descargaban alrededor de 1,5 terabytes de datos.
“El departamento de TI de Kadokawa detectó nuestra presencia en la red tres días antes de que cifráramos la red”, supuestamente escribió Black Suit. “Los administradores intentaron expulsarnos de la red, una de nuestras IPs de servidor fue bloqueada, intentaron cambiar las credenciales de administrador, pero logramos establecer un acceso indetectable a la red.”
Refiriéndose a sus acciones "hacktivismo", Black Suit supuestamente dijo que ayudaría a mejorar la seguridad de la red de Kadokawa "a cambio de un pago", estableciendo un plazo de una semana antes de amenazar con liberar todos los datos que robó el 1 de julio.
Conocido por grupos como Anonymous, LulzSec y el Chaos Computer Club, el hacktivismo es el acto de hackear o penetrar en un sistema informático con un supuesto propósito político o social. Sin embargo, en este caso, parece que el principal motivador es el lucro económico.
“Los detalles de la vida privada de muchos ciudadanos japoneses están ahora a merced de la dirección del Grupo Kadokawa”, dijo supuestamente Black Suit. “Es mucho más fácil para una empresa como Kadokawa simplemente pagar las facturas y seguir adelante.”
Kadokawa dijo que la empresa está investigando el ataque con el apoyo de "organizaciones profesionales externas" y se disculpó por las molestias significativas y los problemas causados por el ataque y la subsiguiente falla del sistema.
Mientras que Kadokawa y Black Suit no especificaron qué tipo de pago exigieron los atacantes, típicamente implican demandas de Bitcoin, Monero, u otras criptomonedas con la promesa de descifrar archivos que el ataque encriptó o de no publicar información sensible en línea.
En diciembre, Sony reveló que Insomniac Games fue víctima de un ataque de ransomware. El grupo de hackers Rhysida reclamó la responsabilidad y exigió 50 Bitcoin, alrededor de $2 millones en ese momento, para la devolución de la información robada.
Insomniac Games confirmó que datos sensibles de empleados actuales y anteriores, así como datos de contratistas, fueron robados en el ataque, junto con detalles sobre su próximo juego de Wolverine, basado en el superhéroe de Marvel.
“Estamos entristecidos y enojados por el reciente ciberataque criminal a nuestro estudio y el impacto emocional que ha tenido en nuestro equipo de desarrollo,” dijo Insomniac Game en Twitter en ese momento. “Estamos trabajando rápidamente para determinar qué datos se vieron afectados. Esta experiencia ha sido extremadamente angustiante para nosotros.”
Editado por Ryan Ozawa.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.