CD Projekt RED – Hacker erpressen den Entwickler mit gestohlenen Source Codes

Wie das polnische Entwicklerstudio CD Projekt RED über Twitter mitgeteilt hat, ist es bis jetzt unbekannten Personen gelungen die Server der CDP Capital Group zu kompromittieren und neben internen Unterlagen auch Daten von Cyberpunk 2077 und The Witcher 3: Wild Hunt zu erbeuten. Einem hinterlassenen Bekennerschreiben zufolge erbeuteten die Hacker den Quellcode von Cyberpunk 2077, Gwent, The Witcher 3: Wild Hunt und einer noch nicht veröffentlichten Version des Titels, womöglich die Next-Gen-Version für PS5 und Xbox One, sowie Kopien von internen und sehr sensiblen Dokumenten aus der Buchhaltung und Administration gemacht haben. Laut hinterlassenen Erpressernachricht haben die Täter die kompromittierten Server ebenfalls verschlüsselt, sind sich aber durchaus darüber bewusst, dass CD Projekt RED diese aus Backups wiederherstellen kann.

Sie verlangen, innerhalb von 48 Stunden kontaktiert zu werden, anderenfalls sollen alle Dokumente und Codes veröffentlicht oder Journalisten zugänglich gemacht werden, was den Aktienkurs von CD Projekt RED zum Einbrechen bringen soll. Das Unternehmen hat auf den Vorfall reagiert und in einer offiziellen Stellungnahme Untersuchungen angekündigt. Auf die Forderungen der Hacker will CD Projekt RED nicht eingehen, auch Verhandlungen mit diesen werden ausgeschlossen. Persönliche Daten von Kunden und Spielern seien offensichtlich nicht betroffen, versicherte der Entwickler. Potenziell von dem Hack betroffene Unternehmen und andere Beteiligte, mit denen CD Projekt RED zusammenarbeitet, sollen benachrichtigt werden.

Seit dem Launch von Cyberpunk 2077 steht CD Projekt RED unter ständigem Beschuss der Öffentlichkeit, sei es aufgrund der dort vorherrschenden, fürchterlichen Arbeitsethik oder dem desolaten Zustand des Spiels vor den vielen Patches. Eine Erpressung durch Hacker scheint nun der neuste Stolperstein in der Geschichte des Unternehmens zu sein, doch gegen diesen will man gemeinsam mit den internen Abteilungen für IT-Sicherheit und IT-Forensik sowie Sicherheitsbehörden vorgehen.

Teilt uns eure Meinung mit

Written by: Julian Bieder

Retro-Zocker, RPG-Allrounder und eifriger Trophäenjäger