SEGA Europes AWS-legitimationsoplysninger var offentligt tilgængelige indtil for nylig, hvilket gjorde det muligt for angribere at sprede malware gennem virksomhedens spilwebsteder, blandt andre. Sårbarhederne er blevet rettet.
Det lykkedes forskere hos SEGA Europe at få adgang til blandt andet Steam-udviklernøglen, database- og forumadgangskoder og API-nøglen til MailChimp. Især offentlighedens adgang til legitimationsoplysningerne for Amazon Web Services kunne have haft en stor indflydelse, ifølge sikkerhedsforsker.
Disse legitimationsoplysninger gav læse- og skriveadgang til SEGA Europes AWS S3-bøtter. Det var muligt at uploade malware og ændre indhold på ni af virksomhedens offentlige domæner. Downloads.sega.com, cdn.sega.com og bayonetta.com, blandt andre, var kritiske sårbarheder.
Med de opnåede AWS-legitimationsoplysninger var forskerne i stand til det scan SEGAs online lagringsmiljø for yderligere adgang. Forskerne fandt de første sårbarheder den 18. oktober. De delte deres resultater med SEGA Europe, som rettede de seneste sårbarheder i slutningen af oktober.