Реддитор опубликовал в сети фрагменты третьих «Мстителей» valid-cccom, mc-sourceat

По данным газеты The New York Times, соцсеть атаковали молодые люди в возрасте от 19 лет до 21 года, один из которых, по его словам, всё ещё живёт с мамой.
В ночь с 15 на 16 июля Твиттер подвергся одной из крупнейших хакерских атак в своей истории — злоумышленники, среди прочего, получили доступ к аккаунтам главы Amazon Джеффа Безоса, основателя Microsoft Билла Гейтса и руководителя Tesla и SpaceX Илона Маска.
Хакеры опубликовали во взломанных аккаунтах записи с предложением отправить любую сумму в биткоинах на указанный счёт и получить после этого в два раза больше денег. Твиттер почти сразу заблокировал профили с такими публикациями, а утром 16 июля сообщил, что злоумышленникам удалось взломать соцсеть с помощью социальной инженерии, то есть манипуляции сотрудниками компании.
18 июля Твиттер рассказал другие детали хакерской атаки. Как утверждает компания, взломщики пытались получить доступ к 130 аккаунтам, но смогли поменять пароли у 45 профилей. Как минимум в восьми из них злоумышленники выгрузили все данные аккаунта. Твиттер при этом отметил, что ни один из этих восьми профилей не принадлежит верифицированным пользователям.
Газета The New York Times связалась с людьми, которые атаковали Твиттер — свою причастность ко взлому они подтвердили логами и скриншотами переписок в Твиттере и Discord.
По данным издания, соцсеть взломали четверо молодых хакеров, которые до этого не работали вместе:
Как рассказали «lol» и «ever so anxious», Кирк привлёк их для того, чтобы перепродавать адреса взломанных Твиттер-аккаунтов — так, им удалось продать профиль с адресом @y за 1,5 тысячи долларов в биткоинах.
Всего Кирк, по словам его соучастников, заработал на атаке около 20 биткоинов, или 180 тысяч долларов. После этого Твиттеру удалось ограничить доступ хакеров к соцсети, а Кирк прекратил связь с другими хакерами — его личность, местоположение и мотивы по-прежнему неизвестны.
Спрайт Луиджи со средним пальцем и переписки разработчиков о найденном порно.
В конце июля на 4chan опубликовали ранее недоступные данные о старых играх Nintendo — в сети оказался исходный код более чем 30 проектов, включая Super Mario 64 и все The Legend of Zelda для Nintendo 64.
Правдоподобность утечки подтвердили датамайнеры игр Nintendo. Например, пользователь MrCheeze отметил, что подделать такую информацию было бы очень трудно.
К тому же, подлинность сливов косвенно подтвердил автор серии Star Fox Дилан Катберт — разработчик наткнулся на собственные инструменты, написанные 26 лет назад.
Хакеры опубликовали следующие данные:
В первую очередь игроки разобрали ассеты игр. Так, например, в спрайтах Super Mario World нашли Луиджи, показывающего средний палец. Ассет датируется 1989 годом.
Также найден престарелый Йоши.
И текстура с человеком в Star Fox 2.
Среди прочего нашли анимацию, где Марио бьёт Йоши по шее.
В коде Super Mario 64 нашли ранние версии уровней и прототипы.
Обнаружили в том числе и оригинальную модель Луиджи, которой в релизной Super Mario 64 нет.
Также датамайнеры отыскали одну из первых трёхмерных моделей Линка — она датируется 1994 годом.
В сливе в том числе нашли спрайты отменённого ремейка Zelda 2. В них можно найти Линка с кровью на клинке.
В прототипах отыскали раннюю версию Yoshi’s Island, которая в файлах называлась Super Mario Bros. 5.
Ещё один билд назывался Super Donkey, и в нём обнаружили героя, который похож на Стэнли из Donkey Kong 3.
К тому же, один из билдов содержал в себе другую музыку заглавного меню.
Также нашли билд Super Mario Kart, в котором ещё не было дрифта.
В сети оказались не только исходный код игр, но и материалы к играм в оригинальном качестве — например, картинки из мануалов или обложка Super Mario 64.
Также датамайнеры нашли спрайты покемонов, которые так и не попали в игры.
К тому же, в утечке обнаружили личную переписку сотрудников Nintendo — в одном из опубликованных отрывков обсуждалось якобы найденное в офисе порно.
Всего за 3500 иен «ультимативное сохранение» станет твоим.
В апреле гражданин Китая Ичимин Шо, который в настоящее время проживает в токийском районе Тосима, разместил на японском сайте объявление о сохранённых данных для The Legend of Zelda: Breath of the Wild. Но они были необычными, как Шо называл их – «ультимативные сохранения».
Называются они ультимативными потому, что полностью зависят от пожеланий покупателя. Улучшение характеристик и способностей игрока – не проблема, а также можно облегчить получение редких предметов. Установив цену в 3500 иен (32 доллара США), ему удалось привлечь двух заинтересованных покупателей за пределами Токио.
Тем не менее, сам того не зная, он также привлек внимание полиции префектуры Ниигата, которая арестовала 27-летнего Шо в четверг за нарушение Закона «о предотвращении недобросовестной конкуренции». Он признал обвинения, а также сказал в своем заявлении, что с декабря 2019 года продавал взломанные сохраненные данные видеоигр, заработав при этом около 10 миллионов иен.
Теоретически можно было бы утверждать, что продажа игрового прогресса в игре без какого-либо конкурентного многопользовательского аспекта – это небольшое преступление без потерпевших. Но проблема, похоже, заключается в методе, с помощью которого был достигнут прогресс. По данным Японской ассоциации авторского права на компьютерное программное обеспечение, конкретным нарушением Шо было «предоставление услуг для обхода технических ограничений», размещение специальных устройств на Nintendo Switch его собственного производства. Само же фактическое изменение данных было сделано ещё неустановленным сообщником.
После ареста японца в Нагое в феврале за продажу кастомных покемонов для Pokémon Sword and Shield, это будет уже второй раз в этом году, когда незаконная продажа данных на Switch привела к аресту в Японии.
77 млн. конфиденциальных данных пользователей. Секретная переписка боссов кино-студии, сценарии и даже целые фильмы. Эти и многие другие данные потеряла компания SONY в результате хакерских атак на их сервера. Sony – как красная тряпка для быка, только для хакеров. Её всё время пытаются взломать. В этом видео рассказываю о самых крупных и резонансных взломах компании.
Судя по всему, масштабы хакерской атаки оказались серьёзнее, чем изначально предполагала компания.
Ранее стало известно, что в ходе февральской хакерской атаки в сеть попали исходные коды Cyberpunk 2077 и SDK консолей текущего поколения. В начале июня анонимные пользователи также слили геймплей пре-альфа версии Cyberpunk 2077, записанный в 2013 году.
Кроме этого, в сеть попали несколько роликов с багами, которые смонтировали сами разработчики в ходе работы над ролевой игрой.
Чаще всего юные мошенники переходят черту закона, чтобы
впечатлить сверстников. Об этом сообщает CNBC .
Национальное агентство по борьбе с преступностью
Великобритании (National Crime Agency) провело исследование, с помощью которого
постаралось выяснить, почему молодёжь ударяется в киберпреступность.
По результатам опросов среди осуждённых за кибермошенничество, сотрудники ведомства сделали вывод, что дети увлекаются
незаконной деятельностью после посещения «легкодоступных интернет-страниц» с различными инструкциями, к
которым также относятся форумы, посвящённые читам и модам.
Подобные ресурсы «позволяют легко развивать преступные
навыки». Кроме того, в сети доступно множество роликов и других материалов,
обучающих взлому и использованию вредоносных программ, говорится в отчёте NCA. Таким образом, подростки,
не обладающие необходимыми техническими навыками, могут освоить азы кибермошенничества.
Чаще всего в качестве основной мотивации хакеров выступает желание выполнить какое-нибудь действие на спор или покрасоваться перед сверстниками.
Многие подростки склоняются именно к киберпреступности из-за её легкодоступности, а также не подозревая о том, что совершают какие-либо противозаконные действия.
Представители NCA считают, что для борьбы с киберпреступлениями важно обнаруживать стремление юных хакеров к программированию на ранних
этапах. После этого интерес подростка можно перенаправить в созидательное
русло, например, в игровую разработку.
По данным Лаборатории Касперского в среднем один из десяти британских подростков так или иначе был связан с киберпреступлениями. Согласно опросам, около 35% молодых людей будут впечатлены (в положительном ключе), если их знакомый взломает сайт банка.
У него конфисковали ПК и сервер.
Хакер Voksi, сутки назад пропавший из сети, объявился на Reddit и с помощью верифицированного профиля рассказал, что с ним произошло. Местные власти действительно закрыли сайт релиз-группы REVOLT.
Как многие из вас заметили, REVOLT лежит со вчерашнего дня и перенаправляет пользователей на какой-то дерьмовый сайт.
Это наконец-то случилось. Я не могу сказать, что не ожидал подобного. Denuvo подали жалобу на меня властям Болгарии. Полиция пришла ко мне вчера и забрала сервер и мой личный ПК. После этого мне пришлось пойти в полицию и дать показания.
По словам Voksi, он предложил Denuvo «мирное решение» ситуации, однако в компании сообщили, что последнее слово останется за прокурором.
К сожалению, я не смогу больше заниматься тем, чем занимался. Я делал это для вас, парни, потому что раздутое [антипиратское] ПО в наших играх не должно быть разрешено в принципе. Может, кто-то другой продолжит мой бой. […]
Это какое-то дерьмо, парни, я знаю. Но это то, что управляет миром сейчас — зло.
Информацию, опубликованную на Reddit подтвердил и портал TorrentFreak, напрямую связавшийся с хакером. На текущий момент Voksi ищет хорошего адвоката.
Voksi поставил своей личной целью «убить» защиту Denuvo. Он взламывал её во многих играх и регулярно писал о её бессмысленности, а 20 июля обвинил SEGA в «антипотребительском» поведении после того, как нашёл, что Denuvo в Sonic Mania Plus влияет на производительность.
В последние недели хакер под ником Voksi доставил немало неудобств компании Dеnuvo. Именно он сломал защиту Total War Saga: Thrones of Britannia, а также последних обновлений Tekken 7, Injustice 2 и Prey.
А 20 июля Voksi обвинил компанию SEGA в «антипотребительском» поведении, когда обнаружил, что обновление Denuvo в Sonic Mania Plus негативно сказывается на производительности игры.
Спустя четыре дня после скандала вокруг SEGA Voksi куда-то пропал. Как отмечает портал TorrentFreak , хакер без всяких предупреждений резко прекратил свою онлайн-активность — он уже около суток не выходит на связь.
Более того, форум релиз-группы REVOLT, которую возглавлял Voksi внезапно закрылся, и теперь перенаправляет пользователей на главную страницу сайта МВД Болгарии.
Государственные ведомства часто закрывают «пиратские» сайты таким образом, однако в данном случае от МВД Болгарии не пришло никакого осмысленного оповещения — на сайте министерства нет ни слова о какой-либо антипиратской деятельности.
Предыдущий домен REVOLT был зарегистрирован в Болгарии, а теперь он перенаправляет пользователей на IP-адрес, зарегистрированный компанией SoftLayer в США, что тоже необычно.
По мнению представителей TorrentFreak, Voksi вряд ли арестован, так как произошедшее непохоже на привычные действия властей — возможно, речь идёт о пранке или взломе. Тем не менее близким к хакеру источникам издания связаться с ним не удалось.
Об этом сообщил официальный твиттер CD Projekt RED.
Согласно опубликованному заявлению, злоумышленники получили доступ к внутренним файлам, относящимся к разработке игры Cyberpunk 2077, и требуют выкуп.
По словам разработчиков, они не пойдут навстречу преступникам и намерены обратиться в правоохранительные органы.
​[Украденные] документы устарели и не говорят о нашем текущем видении игры. Если вы хотите поиграть в Cyberpunk 2077, мы рекомендуем вам избегать любой информации, которая исходит не от CD Projekt RED.
Когда придёт время, мы расскажем вам о Cyberpunk 2077 — официально.
За последнее время это уже не первый раз, когда взломщики наносят ущерб крупным медиакомпаниям. Ранее взломщики досрочно опубликовали в сети целый сезон сериала «Оранжевый — хит сезона» от Netflix и все эпизоды телешоу Steve Harvey’s Funderdome канала ABC.
Cyberpunk 2077 от авторов «Ведьмака» на текущий момент находится на ранних стадиях разработки. Студия планирует выпустить игру не позже середины 2019 года.
Сайт Have I been pwned объявил , что в сети раскрыли данные больше 1,9 миллиона профилей устаревшего форума CD Projekt Red.
В электронной рассылке сервиса Have I been pwned говорится, что сайт взломали ещё в марте 2016 года, однако в сеть информация попала недавно. Среди опубликованных данных логины, пароли и электронные адреса почти двух миллионов пользователей форума CD Projekt Red.
Игровая студия подтвердила утечку, но заявила, что база опубликованных данных устарела.
На момент взлома база данных уже не использовалась, так как почти за год до этого участникам предложили создать более защищённые профили на GOG.com.
Тем не менее разработчики посоветовали фанатам сменить текущие пароли. Также студия начала рассылать предупреждения всем, чьи аккаунты могли взломать.
В августе 2016 года хакерской атаке подвергся форум движка Unreal Engine. Тогда злоумышленники завладели логинами и паролями боле чем 800 тысяч пользователей. Также в январе в сеть утекли 1,5 миллиона профилей участников сайта киберспортивной ассоциации ESEA.
Один из них уже успел испортить настроение многим игрокам.
24 мая, за день до официального релиза на консолях, в Steam вышла обновлённая версия Dark Souls. Игроки отправились заново покорять Лордран, однако быстро выяснилось , что серверы заполнили читеры.
Одним из них оказался известный среди поклонников экшена хакер, называющий себя Малкольмом Рейнольдсом. Он тоже начал проходить игру и мешать другим игрокам с помощью взломанных и мгновенно убивающих противников заклинаний, различных накладываемых эффектов, не предусмотренных в ремастере и поломки их экипировки.
Рейнольдс приобрёл не самую лучшую репутацию среди сообщества поклонников серии Souls после нескольких опасных взломов игры. Например, после выхода Dark Souls 3 он прямо во время своих трансляций сражался с игроками с помощью читов, и говорил, что даже может модифицировать код экшена и добиться «мягкого бана» оппонента. В этом случае система маркирует игрока как читера, после чего соединяет его только с другими читерами.
Рейнольдс смог изменить код Dark Souls: Remastered (судя по всему, все старые способы по-прежнему работают) и создать заклинание, запускающее разрушительный фаербол, обладающий множеством неприятных эффектов. Огненный шар наносил огромный урон противникам в большом радиусе, однако даже этого читеру оказалось недостаточно.
Фаербол также накладывал на оппонента «проклятие», которое не пропадает после смерти и на 50% уменьшает количество очков здоровья. Кроме того, с проклятием у игрока появлялся особый эффект, из-за которого персонаж заражался мозговыми червями. Избавиться от всего этого можно было лишь с помощью предмета, который очень сложно достать в начале прохождения. Вместе с этим заклинание ломало всю экипировку противника — Рейнольдсу было достаточно лишь «вторгнуться» в мир другого игрока и кинуть в него этот огненный шар.
По словам читера, после этого пострадавшим оставалось лишь начать прохождение заново, создав ещё одного персонажа, так как со сломанной экипировкой и заражением у них не было никаких шансов.
Для оригинальной Dark Souls на ПК уже давно был выпущен специальный мод PvP Watch Dog, который предупреждал игроков о встрече с известными хакерами. Однако после первой трансляции Рейнольдса в Dark Souls: Remastered автор модификации заявил, что не планирует переносить её в обновлённую версию. По его словам, с момента выхода оригинала прошло уже шесть лет, и с тех пор от From Software вышли ещё четыре игры на разных движках, однако во всех были одни и те же проблемы, и во всех были читеры. Моддер заявил, что разработчикам пора самим заняться своими играми, а не рассчитывать на сообщество.
По мнению игроков, ситуация с Рейнольдсом ясно показывает, что античитерскую систему Dark Souls: Remastered слишком легко обмануть, в том числе и получив доступ к бану обычных игроков. В Dark Souls 3 многие хакеры просто сбрасывали изменённый с помощью читов предмет, после чего его мог подобрать кто угодно.
Сам Рейнольдс лишь заявил, что его наверняка когда-нибудь забанят, но пока этого не произошло.
Консоль за $99 долларов считалась невозможной для взлома с 2012 года.
Слышали о Nintendo Wii Mini? Я вот до этой новости нет, а эта штука появилась на рынке в 2012 году, во время того как оригинальная Wii продавалась миллионами по всему миру. Wii U появилась примерно в то же время, когда и Wii Mini, но намерение второго было в предоставлении игрокам варианта по сниженной цене в $99 долларов. Проблема заключалась в том, что для снижения стоимости консоли пришлось отказаться от многих ключевых функций, таких как подключение к Интернету, возможность хранения и загрузки данных с SD-карты.
Удаление этих двух функций означало, что взлом Wii Mini занял гораздо больше времени, чем ожидалось, но в 2019 году был обнаружен один эксплойт, известный как BlueBomb. Теперь можно взломать эту, казалось бы, невзламываемую систему, и Modern Vintage Gamer снял отличное видео, где показывает как это сделать.
Судья учёл проблемы обвиняемого со здоровьем.
24-летний специалист по кибербезопасности по имени Зэммис Кларк (Zammis Clark) получил полтора года условного тюремного срока за незаконный доступ к данным корпорацией Microsoft и Nintendo.
Приговор ему вынесли в лондонском суде после того, как хакер признал вину.
Кларк — бывший сотрудник компании Malwarebytes, занимающейся интернет-безопасностью. Впервые его задержали летом 2017-го за то, что он взломал сервер Microsoft и загрузил около 43 тысяч файлов, связанных с невыпущенными версиями операционной системы Windows.
По данным суда, хакер получил доступ к файлам через вредоносное ПО — благодаря его действиям, конфиденциальную информацию могли получить и другие взломщики.
Несмотря на серьёзные обвинения, Кларка отпустили под залог без ограничений в пользовании ПК. Арестовать его вновь пришлось весной 2018-го, после того, как он взломал серверы Nintendo — ему был доступен не только код находящихся в разработке игр, но и пароли двух тысяч пользователей.
Microsoft оценила ущерб в два миллиона долларов, а Nintendo — от 913 тысяч до 1,8 миллиона.
Кларк избежал тюрьмы по состоянию здоровья — он страдает от аутистического расстройства и прозопагнозии (неспособности узнавать лица). Судья заключил, что человеку с подобным диагнозом пребывание в заключении может быть опасным и даже сподвигнуть на новые преступления.
После того, как родители хакера представили подробный план по перевоспитанию и реабилитации сына, его приговорили лишь к условному сроку.
Тем не менее в течение пяти лет Кларк будет на испытательном сроке. Если он вновь нарушит закон, то ему грозит до пяти лет тюрьмы или штраф с неограниченной суммой.
Представители Microsoft и Nintendo уже заявили, что устранили бреши в безопасности, благодаря которым вломщик получил доступ к их серверам.
По данным СМИ, оператору пришлось заплатить злоумышленникам 75 биткоинов.
Хакерская атака на крупнейший в США топливопровод Colonial Pipeline произошла 7 мая 2021 года и остановила работу всех магистралей оператора более чем на 5 суток.
По трубопроводу протяжённостью более 8800 километров ежедневно проходит 2,5 миллиона баррелей бензина, дизельного топлива и авиакеросина — это 45% всех поставок на Восточное побережье США.
Пресса уже охарактеризовала взлом как «крупнейшую успешную кибератаку на нефтяную инфраструктуру в истории», а президент Байден ввёл чрезвычайное положение в 17 штатах.
ФБР считает, что ответственность за взлом несёт хакерская группировка DarkSide, которая предположительно базируется в России. Банде удалось внедрить программы-вымогатели в инфраструктуру Colonial Pipeline, похитить более 100 гигабайт данных и получить контроль над важнейшими системами управления.
Эксперты считают, что атака стала возможна в том числе из-за пандемии коронавируса, так как всё больше и больше инженеров работают удалённо. DarkSide могли просто купить данные для входа в учётную запись программ удалённого доступа, таких как TeamViewer или Microsoft Remote Desktop, и уже затем внедрить вредоносное ПО. Возможно это производилось и через электронную почту.
Все устройства, используемые для запуска современного трубопровода, управляются компьютерами, а не людьми вручную. Если они подключены к внутренней сети организации, а она подвергается взлому, то и сам трубопровод становится уязвим для злонамеренных атак.
Интересно, что позднее на своём сайте в даркнете группировка опубликовала что-то вроде извинений, заявив об аполитичности и исключительно финансовой части вопроса. Хакеры даже сообщили, что готовы пожертвовать часть вымогаемых денег на благотворительность.
По данным американской автомобильной ассоциации, в результате дефицита цены на топливо выросли более чем на 2,5 процента и приблизились к самому высокому уровню с 2014 года.
Согласно последней информации , топливопровод Colonial Pipeline постепенно возобновляет работу. Bloomberg и New York Times сообщили , что оператору всё-таки пришлось заплатить хакерам 75 биткоинов, что составляет около 4 миллионов долларов по текущему курсу.
Инцидент подчёркивает опасность, которую программы-вымогатели представляют не только для локальных предприятий, но и национальной промышленной инфраструктуры.
В конце апреля 2021 года ведущие производители ПО организовали международную группу по защите от кибератак под названием Ransomware Task Force (RTF). В неё вошли Microsoft и Amazon, а также ФБР и Британское агентство по борьбе с организованной преступностью. Они представили доклад с рекомендациями по противодействию интернет-вымогательству.
Ранее стало известно, что хакерская группировка REvil похитила чертежи устройств Apple и требует от компании и её поставщиков 50 миллионов долларов выкупа.
Разработчики уже исправили ситуацию.
Хакер Тэвис Орманди (Tavis Ormandy), нанятый компанией Google в качестве исследователя сетевой безопасности, заявил , что абсолютно все игры компании Blizzard, в том числе Overwatch и World of Warcraft в течение некоторого времени были уязвимы к атакам злоумышленников с помощью специального эксплойта.
Хакеры могли связаться с утилитой Blizzard Update Agent, отвечающей за загрузку и обновление игр, сменить DNS-адреса, а затем авторизовать собственные сайты для связи с приложением. После этого они получали возможность в любой момент отправлять нужные команды, тем самым загружая на компьютер жертвы вредоносные программы.
Сотрудники Blizzard уже выпустили небольшое обновление, исправляющее основные причины уязвимости, однако на полноценное закрытие потребуется дополнительное время. Разработчики ответили на сообщение Орманди и пообещали более серьёзные патчи, которые позволят приложению Blizzard связываться лишь с разрешёнными сайтами.
Пока нет информации о том, что кто-то из злоумышленников успел воспользоваться эксплойтом. Представители Blizzard ещё не успели ответить на вопросы журналистов.
Сами критические бреши в безопасности пообещали устранить.
Сотрудники Valve заявили , что внесут изменения в правила своей баунти-программы для хакеров HackerOne, а также исправят две критические уязвимости, которые обнаружил специалист по информационной безопасности Василий Кравец.
Изначально Кравец сообщил о недочётах в коде Steam через HackerOne, однако его отчёт не приняли, заявив, что за подобные ошибки не выдают вознаграждений. Попытка начать спор окончилась ничем, и специалист выложил описание уязвимости в открытый доступ, за что получил бан на HackerOne.
В итоге он подробно рассказал в сети о двух брешах безопасности характера local privilege escalation (LPE), позволявших выполнить на ПК жертвы любой код с максимальными привилегиями. Помимо прочего это давало злоумышленникам отключать файрволы и антивирусы, а также красть личные данные.
В Valve признали ошибку лишь несколько дней спустя, назвав ситуацию «недопониманием».
Правила нашей программы HackerOne должны были исключить все сообщения о возможности запустить через Steam уже установленное вредоносное ПО в качестве локального пользователя.Однако из-за неверной трактовки в число таких исключений попала куда более серьёзная атака, позволявшая провести LPE через Steam. Мы уже обновили правила программы HackerOne, чтобы пояснить, что такие уязвимости входят в неё.
Однако в компании не сказали, получит ли Кравец вознаграждение и снимут ли с него блокировку на HackerOne. По словам сотрудников Valve, «они отдельно рассмотрят ситуации, связанные с каждым из специалистов».
Баунти-программу для Steam запустили в начале мая 2019 года. По данным Valve, с тех пор пользователи нашли более 500 уязвимостей, а компания выплатила вознаграждения общей суммой 675 тысяч долларов.
Без спецэффектов, но зато с голосом Таноса.
Пользователь Reddit под ником The Ascended Ancient опубликовал в сети, а затем удалил, испугавшись судебного преследования, несколько фрагментов из фильма «Мстители: Война бесконечности».
Речь идёт не об экранной копии, а о рабочей версии картины.
В утёкшем фрагменте показано, как Стражи Галактики подкрадываются к кому-то, кто пытается выбить у Коллекционера (Бенисио дель Торо) информацию о Камнях бесконечности.
Спецэффектов в кадре нет, однако Дракс говорит о мести за свою семью, так что, вероятно, речь идёт о встрече с Таносом.
Во втором ролике сцену дополняют экшен-фрагменты с другими героями, которые, вероятно, будут использоваться в трейлерах.
Пока не ясно, откуда у The Ascended Ancient эти видео, однако, вероятно, речь идёт об утечке, произошедшей у одного из подрядчиков, занимающихся картиной.
Disney удаляет ролики из всех доступных мест. Копии на момент написания заметки ещё есть во «ВКонтакте».
«Война бесконечности» выйдет на экраны 3 мая.
valid-cccom mc-sourceat

Author: wpadmin