Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Riot Games: 10 milioni di dollari di riscatto per evitare la diffusione dei sorgenti di League of Legends

Riot Games: 10 milioni di dollari di riscatto per evitare la diffusione dei sorgenti di League of Legends

29 Gennaio 2023 09:16

Riot games, sussidiaria della Tencent Holdings e mamma dei popolari giochi online League of Legends e TFT, ben noti al Mondo videoludico dati i suoi oltre 100 milioni di utenti attivi a livello globale, è stata vittima il 20 Gennaio di un attacco non indifferente.

La notizia arriva direttamente dal profilo ufficiale di Twitter della casa, che conferma l’accaduto fornendo qualche dettaglio.

Sono ben 7 ad oggi gli aggiornamenti sul caso Riot per comunicare, ai suoi quasi 3 milioni di follower solo sulla piattaforma di Elon Musk, la ricaduta che tale attacco sta avendo.

In linea generale, le aree di sviluppo sono dei target importanti agli occhi di un attaccante, data l’elevata possibilità di trovare aree con policy permissive ed ambienti estremamente eterogenei e servizi esposti usati per lo sviluppo.

Viene comunque dichiarato che nessun dato personale legato agli account o informazioni personali sono trapelate, mentre è stato proprio confermato che il codice rubato contiene sia i sorgenti di LeagueOfLegends che di TFT (team fight tactics), insieme ad uno dei sistemi anti-cheat utilizzati.

Emerge, infatti, un focus tecnologico e reputazionale con la richiesta di riscatto e divulgazione in caso di non pagamento entro le 12 ore, come riportato d Vice:

“Dear Riot Games, We have obtained your valuable data, including the precious anti-cheat source code and the entire game code for League of Legends and its tools, as well as Packman, your usermode anti-cheat. We understand the significance of these artifacts and the impact their release to the public would have on your major titles, Valorant and League of Legends. In light of this, we are making a small request for an exchange of $10,000,000.We uploaded a tree list pdf file, which you can view the tree of Packman and League of Legends source. If you require any files for proof, message us and we will provide you the raw file…..”


Il vettore di attacco utilizzato dagli attori è stato piuttosto (e purtroppo) usuale: una mail di phishing ad-hoc penetrata al reparto di sviluppo.

La mail conteneva un ransomware che ha eseguito exfiltration e movimenti pivot interni con successo, anche se ad oggi non si hanno molte specifiche sul malware stesso ne tantomeno sul suo ceppo radice e non rendendo pubblica la firma d’autore.

Lo scopo, da quanto emerge dal messaggio, è stato attaccare la reputazione del colosso videoludico, nonostante è risaputo che dati del genere fanno gola a diversi mercati non leciti.

Quello dei mod e cheat dei giochi online, è mercato che frutta milioni come già accaduto con Call of Duty e molti altri titoli seguiti a livello Mondiale.

Il rischio di rendere pubbliche tecnologie interne, eventuali password, versioni di servizi terze e molto altro usato nel cuore dell’azienda può esporre il fianco sia ad attacchi diretti che indiretti.

Come risposta, la Riot, ha contattato anche le forze dell’ordine e sono attivi nell’analisi dell’attacco indicando che verranno forniti dettagli nei prossimi giorni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Roberto Camerinesi 150x150
Co-founder e CTO della startup innovativa CyberEvolution ed inventore della tecnologia brevettata di cyber defence LECS. Lavora nel settore della ricerca in ambito network defence per IT e OT con la missione di capillarizzare la security e per questo abbraccia la filosofia dell'hacking già in tenera età. Nel tempo libero cattura foto di galassie al telescopio e adora il trekking.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…

Immagine del sitoCyber Italia
Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto
Redazione RHC - 02/02/2026

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell’ateneo sono risultati improvvisamente irraggiungibili, generando incertezza e…

Immagine del sitoCyber News
BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio
Andrea Gioia Lomoro - 02/02/2026

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di un semplice fumetto, ma di…

Immagine del sitoCyber News
E se domani gli USA spegnessero il cloud?  L’UE non ha un piano e legifera pensando poco
Marcello Filacchioni - 02/02/2026

Mentre il cloud è diventato il cuore dell’economia digitale, l’Unione europea si trova davanti a una scelta storica: trasformare la certificazione cloud in uno strumento di sovranità o limitarsi ad un semplice controllo tecnico. Il…

Immagine del sitoVulnerabilità
Vulnhalla: come scovare bug 0day utilizzando l’Intelligenza Artificiale Generativa
Massimiliano Brolli - 02/02/2026

È il nuovo fuzzing del futuro? Con ogni probabilità sarà un approccio combinato multi agente, dove le AI assieme al bug hunter saranno in grado di ridurre drasticamente i tempi di individuazione dei bug 0-day.…