/https%3A%2F%2Fs3.eu-central-1.amazonaws.com%2Fmedia.my.ua%2Ffeed%2F137%2F8ac11ffd1ae6df813e135e2626ea66c0.jpg)
Ubisoft расследует утечку сотен гигабайт данных по Watch Dogs Legion
3 ноября хакеры выложили в открытый доступ исходный код игры Watch Dogs: Legion, вышедшей 29 октября на ПК, PS4 и Xbox One.
Архив размером 560 ГБ появился одновременно на нескольких пиратских сайтах.
Официальное заявление Ubisoft по поводу утечки ее новой игры не заставило себя долго ждать.
В комментарии Eurogamer представитель Ubisoft заявил, что недавние заявления хакеров не остались незамеченными и компания расследует возможный взлом своих систем безопасности.
В числе первых об утечке сообщил сайт DSOGaming, заявив, что архив содержит исходный код Watch Dogs: Legion.
Вскоре после этого пользователь Twitter под ником /PPG/, изучивший содержимое архива, отметил, что среди опубликованных хакерами файлов содержатся только ассеты и используемые Ubisoft инструменты разработки.
Предположительно, за утечкой стоит хакерская группа Egregor — за две недели до релиза злоумышленники заявили о краже исходный кода Watch Dogs: Legion, пригрозив Ubisoft выложить его в открытый доступ, если компания откажется вести переговоры.
Тогда издательство публично не отреагировало на угрозы хакеров.
Как предположил пользователь /PPG/, студия могла заплатить хакерам не всю сумму, которую они потребовали (за разблокировку серверов, но не за распространение файлов).
В октябре хакерская группа Egregor утверждала, что ей также удалось получить доступ к внутренним документам студии Crytek.
И буквально на днях документаций оказалась в сети — из нее стало известно о разработке Crysis Next и Crysis VR.
(Открывается в новом окне).

