Сам билд попал в сеть из-за ошибки автоматики для сборки билдов тестерам, по какой-то причине система стала кешировать их в паблик. Первые его нашли американские датамайнеры из сервера Debugging games через обычный поисковик торрент файлов, потом его выложил ноунейм в ВКонтакте, а дальше информация о том, что билд можно найти в поисковике начала распространяться со скоростью света, то есть я его скачал как все остальные он стал народным достоянием.
Билд был зашифрован и ключа не было в комплекте мы так думали, энтузиасты DinRise и dmkcv нашли их в файлах дампах вылетов которые лежали там, этот ключ поставили в созданную таблетку и игра запустилась.
То есть никакого похищения взлома не было, GSC выложили билд с ключами в паблик сами того не подозревая, и обвинили во всем "русских хакеров".
Подробнее Известно о 38 сборках игры. Торренты на них созданы самой GSC. Это было сделано, скорее всего, для передачи сборок тем сотрудникам, которые работают удалённо. Сборки параллельно появлялись в свободном доступе в виде magnet-ссылок, потому что при создании торрентов не была настроена приватность, поэтому все торренты были проиндексированы поисковыми роботами. Изначально все сборки были запакованы в защищённый RAR-архив и начали заноситься в базу данных роботов в январе этого года.
Начиная с 26 мая сборки перестали запаковывать, размещая просто папки. Поисковые роботы не отображали содержимое более ранних архивов, а вот содержимое просто папок отображали. Из-за этого 29 мая англоговорящий пользователь с одного небольшого Discord-сервера, видимо, случайно наткнулся на одну из таких сборок в базе данных робота BTDigg и увидел в древе файлов те файлы, которые названы как Stalker2. Он скачал сборку и выложил из неё на файлообменник 2 файла: Stalker2.exe и Stalker2.pdb. Далее ссылка на файлы попала к русскоговорящему пользователю, который разместил её в сообществе «Билдо-Альфа-Бетамания» (позже запись удалили). Наиболее заинтересованные в этом материале начали писать пользователю и спрашивать, откуда он это взял. Таким образом вышли на упомянутых выше сервер и англоговорящего пользователя, который рассказал, что и где можно скачать, хотя у него у самого к сборке особого интереса не было.
Ну а 30 мая сборка начала массово распространяться, особенно среди русскоговорящих пользователей. Примечательно, что во время её распространения поисковые роботы проиндексировали ещё 2 сборки, тоже в виде просто папок.
Мы не будем углубляться в технические тонкости, но особенность сборки была в том, что она не запускалась без цифрового ключа, который запрашивался у сервера компании. Уже 1 июня ключ нашли в отладочном дампе, который находится в составе сборки, и встроили его в файл, который отвечает за проверку ключа — таким образом, при запуске сборка сразу получала необходимый ключ, без обращения к серверу. Все обсуждения и итоги взлома происходили на Discord-сервере программиста Red panda, который известен созданием инструментария по переносу трилогии на Unreal Engine 5, о чём кто-то из вас наверняка слышал.
Также 1 июня GSC разместили обращение, в котором сообщили, что утечка произошла из-за российских хакеров, которые 1,5 года проводили атаки на серверы компании, а потом воспользовались уязвимостью и получили доступ к материалам, предназначенным для тестирования различных аспектов игры. В связи с этим GSC попросили ничего не скачивать, чтобы не испортить будущий игровой опыт, и не распространять.
Но в действительности, как было описано выше, хакеры имеют отношение только к взлому сборки, но не к утечке как таковой. При этом за более ранние атаки на серверы, предыдущие утечки материалов (например, в марте этого года) и взлом сборки ответственны разные люди.