https://www.informationsecurity.com.tw/Seminar/2024_TNSP/
https://www.informationsecurity.com.tw/Seminar/2024_TNSP/

新聞

HelloKitty變身HelloGookie!歡慶新暗網上線釋出解密金鑰

2024 / 04 / 23
編輯部
HelloKitty變身HelloGookie!歡慶新暗網上線釋出解密金鑰
HelloKitty勒索軟體攻擊者宣布更名為HelloGookie,並公開之前外洩的CD Projekt原始碼、Cisco網路資訊以及舊有攻擊資料的解密密碼。
 
發佈這則消息的威脅者自稱為"Gookee/kapuchin0",聲稱是現已停止運作的HelloKitty勒索病毒的原始創作者。
 
外媒報導,該駭客組織也同時推出了HelloGookie的新暗網入口網站。
 
為了慶祝新網站上線, 該駭客組織釋出了四組解密金鑰,可用於解密較早期攻擊加密的檔案,同時也提供了2022年從Cisco竊取的內部資訊,以及2021年從CD Projekt竊取的Gwent、Witcher 3與Red Engine原始碼的密碼。
 
部分研究人員,已經從洩漏的原始碼中編譯出Witcher 3,並分享了開發版本的截圖和影片。洩漏的原始碼含有可啟動Witcher 3開發版本的二進位檔案。另CD Projekt的洩漏資料編譯出Cyberpunk 2077,也是之前GTA V原始碼外洩事件的幕後操作人。
 
HelloKitty是一個於2020年11月開始的勒索軟體攻擊,針對企業網路、竊取資料和加密系統而聞名。
 
HelloKitty首次引起高度關注是在2021年2月,當時成功攻擊Cyberpunk 2077、Witcher 3和Gwent作品的開發商CD Projekt Red。這個勒索軟體組織在攻擊過程中加密了CD Projekt Red公司的伺服器並竊取了原始碼。
 
HelloKitty在2021年中期推出了專注於VMware ESXi的Linux變種,為成員創造更多獲利機會。
 
2023年10月,Gookee/kapuchin0在駭客論壇上洩露了HelloKitty的組建器和原始碼,同時中止HelloKitty的活動。
 
HelloKitty聲稱他們將勒索病毒活動重新品牌為HelloGookie,但沒有透露任何新的受害者,也沒有最近的攻擊證據。
 
不過, HelloGookie確實釋出了從CD Projekt Red和Cisco竊取的資訊。資料外洩網站還包括四組用於舊版HelloKitty加密程式的私人解密金鑰,可能允許部分受害者免費恢復檔案。
 
研究人員目前正在調查這些金鑰適用於哪些加密程式版本。

本文轉載自Bleepingcomputer。