Le gang Egregor a publié 20 Mo de données supposément liées à Watch Dogs: Legion, le dernier opus de la franchise à succès d'Ubisoft. Pour l'instant, rien ne prouve que les cybercriminels détiennent vraiment le code source et le moteur graphique du jeu, comme ils l'affirment.

Dans deux semaines, le 29 octobre,  l’éditeur français Ubisoft a prévu de sortir Watch Dogs : Legion, le troisième opus d’une de ses franchises à succès. Mais le gang Egregor semble décidé à parasiter ce processus. Les cybercriminels prétendent détenir le code source et le moteur graphique du blockbuster, et menacent de le publier si le géant du jeu vidéo ne répond pas à leurs demandes. Vraisemblablement, ces informations ne suffiraient pas à reproduire le jeu, mais elles donneraient un accès privilégié à l’arrière-boutique technique des développeurs et pourraient révéler certains secrets de conception.

Comme preuve de leur méfait, les malfaiteurs ont publié un faible volume (20 Mo) de fichiers supposément liés à Watch Dogs : Legion, sur leur portail dans le dark web, d’après ZDNet. Mais puisque le jeu n’est pas encore sorti, personne, en dehors d’Ubisoft, ne peut vérifier la véracité des documents. Les pirates n’hésitent pas à exagérer la sensibilité des documents en leur possession pour faire monter les enchères.

Dans Watch Dogs, les joueurs incarnent un hacker… // Source : Trailer de Watch Dogs : Legion

Quoiqu’il en soit, Egregor a annoncé qu’il publierait d’autres fichiers si Ubisoft continue de les ignorer, et nous devrions donc vite savoir s’ils bluffent. De leur côté les chercheurs de la sérieuse Malware Hunter Team rappellent qu’ils ont essayé de prévenir l’entreprise plus tôt dans l’année à propos de phishings réussis contre certains dirigeants.

Données peut-être volées, mais pas de rançongiciel

Egregor est spécialisé dans le rançongiciel, qu’il déploie à l’aide de campagnes de phishing destinées à piéger leurs cibles  pour leur faire télécharger des logiciels malveillants. Une fois sur le réseau informatique, il exfiltre des informations, les chiffres, puis demande une rançon en échange de la clé de déchiffrement. Si l’entreprise ne veut pas prendre trop de retard sur sa production, la victime peut être tentée de payer, malgré tous les problèmes que le paiement peut causer.

Pour accélérer le processus de négociation à leur avantage, les cybercriminels ont commencé ces deux dernières années à publier progressivement les données de leurs victimes lorsque les discussions s’éternisent.

Mais dans le cas d’Ubisoft, Egregor explique à ZDNet qu’il n’a pas chiffré les données, et qu’il les a seulement volées. Au moins, le processus de développement du jeu n’a pas été ralenti par le méfait. Et ce n’est pas tout : rien n’indique que la fuite provient du réseau d’Ubisoft. Les fichiers auraient pu être subtilisés sur l’ordinateur d’un employé de l’entreprise ou sur le réseau d’un prestataire trop bien informé.

Crytek (Crysis, CryEngine) encore plus sévèrement touché

Les cybercriminels ont publié, en même temps que les données d’Ubisoft, 380 Mo de données Crytek, un éditeur allemand principalement connu pour le jeu vidéo Crysis et le moteur 3D CryEngine. Le Bleeping Computer a pu confirmer que le rançongiciel d’Egregor avait touché le département de développement de l’entreprise et que ses fichiers ont été chiffrés. Dans le détail, les fichiers contiennent notamment des informations sur Arena of Fate et Warface, deux projets de l’entreprise.

L’éditeur allemand est donc dans une situation bien plus critique que son homologue français, puisqu’un tel incident ralentira dans tous les cas sa chaîne de production.

Ni Ubisoft ni Crytek n’ont commenté les propos des cybercriminels, et aucun des deux n’a évoqué un récent incident de sécurité.

Partager sur les réseaux sociaux