Les credencials AWS de SEGA Europe estaven disponibles públicament fins fa poc, cosa que permetia als atacants difondre programari maliciós a través dels llocs web de jocs de la companyia, entre d'altres. S'han corregit les vulnerabilitats.
Els investigadors de SEGA Europe van aconseguir accedir, entre altres coses, a la clau de desenvolupador de Steam, les contrasenyes de la base de dades i del fòrum i la clau API de MailChimp. Especialment l'accés públic a les credencials d'Amazon Web Services podria haver tingut un gran impacte, segons l'investigador de seguretat.
Aquestes credencials proporcionaven accés de lectura i escriptura als cubs AWS S3 de SEGA Europe. Va ser possible carregar programari maliciós i modificar contingut en nou dels dominis públics de l'empresa. Downloads.sega.com, cdn.sega.com i bayonetta.com, entre d'altres, eren vulnerabilitats crítiques.
Amb les credencials d'AWS obtingudes, els investigadors van poder fer-ho scan Entorn d'emmagatzematge en línia de SEGA per a més accés. Els investigadors van trobar les primeres vulnerabilitats el 18 d'octubre. Van compartir les seves troballes amb SEGA Europe, que va solucionar les últimes vulnerabilitats a finals d'octubre.