Le credenziali AWS di SEGA Europe erano pubblicamente disponibili fino a poco tempo, consentendo agli aggressori di diffondere malware attraverso i siti Web di gioco dell'azienda, tra gli altri. Le vulnerabilità sono state corrette.
I ricercatori di SEGA Europe sono riusciti ad accedere, tra le altre cose, alla chiave dello sviluppatore di Steam, alle password del database e del forum e alla chiave API di MailChimp. Soprattutto l'accesso pubblico alle credenziali per Amazon Web Services potrebbe aver avuto un grande impatto, secondo il ricercatore di sicurezza.
Queste credenziali fornivano l'accesso in lettura e scrittura ai bucket AWS S3 di SEGA Europe. È stato possibile caricare malware e modificare i contenuti in nove dei domini pubblici dell'azienda. Downloads.sega.com, cdn.sega.com e bayonetta.com, tra gli altri, erano vulnerabilità critiche.
Con le credenziali AWS ottenute, i ricercatori sono stati in grado di farlo scan Ambiente di archiviazione online di SEGA per un ulteriore accesso. I ricercatori hanno individuato le prime vulnerabilità il 18 ottobre. Hanno condiviso i loro risultati con SEGA Europe, che ha corretto le ultime vulnerabilità a fine ottobre.