As credenciais de AWS de SEGA Europe estaban dispoñibles publicamente ata hai pouco, o que permitía aos atacantes espallar malware a través dos sitios web de xogos da compañía, entre outros. As vulnerabilidades foron parcheadas.
Os investigadores de SEGA Europe conseguiron acceder, entre outras cousas, á clave de programador de Steam, aos contrasinais da base de datos e do foro e á clave API de MailChimp. Especialmente o acceso público ás credenciais de Amazon Web Services podería ter un gran impacto, segundo o investigador de seguridade.
Estas credenciais proporcionaron acceso de lectura e escritura aos depósitos AWS S3 de SEGA Europe. Foi posible cargar malware e modificar contido en nove dos dominios públicos da empresa. Downloads.sega.com, cdn.sega.com e bayonetta.com, entre outros, foron vulnerabilidades críticas.
Coas credenciais de AWS obtidas, os investigadores puideron facelo scan O contorno de almacenamento en liña de SEGA para máis acceso. Os investigadores atoparon as primeiras vulnerabilidades o 18 de outubro. Compartiron os seus descubrimentos con SEGA Europe, que corrixiu as últimas vulnerabilidades a finais de outubro.