{"id":24703,"date":"2021-02-11T17:57:11","date_gmt":"2021-02-11T15:57:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24703"},"modified":"2022-05-05T12:05:53","modified_gmt":"2022-05-05T10:05:53","slug":"cd-projekt-ransomware-attack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/","title":{"rendered":"Cyberpunk 2021: Un ataque de ransomware contra CD Projekt"},"content":{"rendered":"<p>CD Projekt ha <a href=\"https:\/\/twitter.com\/CDPROJEKTRED\/status\/1359048125403590660\" target=\"_blank\" rel=\"noopener nofollow\">publicado unas declaraciones<\/a> en las que se\u00f1ala que un <em>ransomware<\/em> no especificado ha atacado los sistemas inform\u00e1ticos de la empresa. La compa\u00f1\u00eda, conocida por la saga de juegos <em>The Witcher<\/em> y el famoso proyecto <em>Cyberpunk 2077<\/em>, adem\u00e1s de ser responsable del servicio de distribuci\u00f3n digital GOG.com, ha se\u00f1alado no tener constancia de que los datos personales de los usuarios se hayan visto afectados por el ataque.<\/p>\n<h2>\u00bfQu\u00e9 ha sucedido?<\/h2>\n<p>Seg\u00fan las declaraciones, un grupo de ciberdelincuentes an\u00f3nimos ha penetrado en los sistemas internos de la empresa, descargando una cantidad significativa de datos, cifrando toda la informaci\u00f3n y dejando una nota de rescate. En la nota, amenazan a CD Projekt con publicar los datos adquiridos. Este <em>modus operandi<\/em> se corresponde con las t\u00e1cticas de <em>ransomware<\/em> <a href=\"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/\" target=\"_blank\" rel=\"noopener\">habituales de los \u00faltimos a\u00f1os<\/a>; no solo por el cifrado de los datos, sino tambi\u00e9n por la amenaza de publicarlos.<\/p>\n<p>El incidente podr\u00eda pasar por otra noticia m\u00e1s sobre un <em>ransomware<\/em>, si no fuera por la postura de la empresa ante el ataque. CD Projekt afirma que no tiene pensado ceder ante las exigencias o negociar con los operadores del <em>ransomware<\/em>. En su lugar, la empresa planea centrarse en la mitigaci\u00f3n de los da\u00f1os y particularmente trabajar con las terceras partes afectadas. Adem\u00e1s, CD Projekt ha publicado la nota de rescate.<\/p>\n<p>Apoyamos su decisi\u00f3n de no pagar, as\u00ed como la transparencia en las comunicaciones sobre el incidente. Cualquier pago a los chantajistas hace m\u00e1s rentable su negocio de <em>ransomware<\/em> y respalda el desarrollo de m\u00e1s y mejores herramientas maliciosas; adem\u00e1s, no garantiza la recuperaci\u00f3n de los datos robados (igualmente, CD Projekt contaba con copias de seguridad de toda la informaci\u00f3n cr\u00edtica, por lo que recuperar los datos nunca ha sido un problema en este caso).<\/p>\n<h2>\u00bfQu\u00e9 robaron?<\/h2>\n<p>La lista de datos comprometidos de la nota de rescate resulta algo sospechosa; los ciberdelincuentes no tienen por qu\u00e9 ce\u00f1irse a la realidad, pero es la \u00fanica informaci\u00f3n que ofrece una idea al p\u00fablico sobre los archivos robados. CD Projekt no ha confirmado ni desmentido su veracidad. Los ciberdelincuentes declararon haber robado informaci\u00f3n del servidor de control de versiones Perforce, incluyendo el c\u00f3digo fuente de varios juegos:<\/p>\n<ul>\n<li><em>Cyberpunk 2077.<\/em><\/li>\n<li><em>The Witcher 3<\/em>.<\/li>\n<li><em>Gwent.<\/em><\/li>\n<li>Una versi\u00f3n in\u00e9dita de The <em>Witcher 3.<\/em><\/li>\n<\/ul>\n<p>Por otra parte, los ciberdelincuentes afirmaron haber robado documentos de los departamentos de relaciones con inversores, contabilidad, administraci\u00f3n, legal y recursos humanos y han amenazado con enviar la informaci\u00f3n a los periodistas del mundo <em>gaming<\/em> para destruir la reputaci\u00f3n de los desarrolladores.<\/p>\n<h2>Las posibles consecuencias<\/h2>\n<p>CD Projekt ya est\u00e1 trabajando con las instituciones judiciales y los especialistas en ciberseguridad para investigar el incidente a fondo. Sin la informaci\u00f3n sobre el contenido de los documentos robados, es dif\u00edcil predecir los resultados de la filtraci\u00f3n, pero en general, la estrategia de respuesta de la empresa frente al incidente deber\u00eda aminorar los posibles da\u00f1os en su reputaci\u00f3n.<\/p>\n<p>En cuanto a la posible filtraci\u00f3n del c\u00f3digo fuente, esto puede motivar a otros grupos criminales a analizar los productos de la empresa en busca de vulnerabilidades. Si tienen \u00e9xito, esto podr\u00eda suponer un peligro para los usuarios, sobre todo para aquellos que usan el multijugador <em>online<\/em>.<\/p>\n<p>Por esta raz\u00f3n, recomendamos siempre prestar especial cuidado a los ambientes de desarrollo, que se deben aislar de las redes corporativas generales y protegerse con una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>CD Projekt confirma el ataque contra sus sistemas internos. Los ciberdelincuentes afirman haber descargado el c\u00f3digo de fuente de Cyberpunk 2077 y The Witcher 3 y exigen el pago de un rescate.<\/p>\n","protected":false},"author":2706,"featured_media":24705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[3084,3217,2901,984,401],"class_list":{"0":"post-24703","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-ataque-dirigido","12":"tag-cyberpunk-2077","13":"tag-filtraciones-de-datos","14":"tag-games","15":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cd-projekt-ransomware-attack\/24703\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cd-projekt-ransomware-attack\/22510\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/18000\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/24225\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cd-projekt-ransomware-attack\/22292\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/21032\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cd-projekt-ransomware-attack\/23926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cd-projekt-ransomware-attack\/30097\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cd-projekt-ransomware-attack\/9320\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cd-projekt-ransomware-attack\/38701\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cd-projekt-ransomware-attack\/16396\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cd-projekt-ransomware-attack\/16963\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cd-projekt-ransomware-attack\/14479\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cd-projekt-ransomware-attack\/26228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cd-projekt-ransomware-attack\/30019\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cd-projekt-ransomware-attack\/26694\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cd-projekt-ransomware-attack\/23551\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cd-projekt-ransomware-attack\/28889\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cd-projekt-ransomware-attack\/28696\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24703"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24703\/revisions"}],"predecessor-version":[{"id":24707,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24703\/revisions\/24707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24705"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}