Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»Кібербезпека»Вихідний код програми-вимагача HelloKitty просочився на хакерський форум
    Кібербезпека

    Вихідний код програми-вимагача HelloKitty просочився на хакерський форум

    ВолодимирBy Володимир09.10.2023Коментарів немає3 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Зловмисник злив повний вихідний код першої версії програми-вимагача HelloKitty на російськомовному форумі хакерів, стверджуючи, що розробляє новий, більш потужний шифрувальник.

    Витік вперше виявив дослідник кібербезпеки 3xp0rt, який помітив загрозливого актора на ім’я ‘kapuchin0’, який випускав «першу гілку» шифрувальника HelloKitty. Хоча вихідний код був оприлюднений кимось на ім’я ‘kapuchin0’, 3xp0rt повідомив BleepingComputer, що загроза також використовує псевдонім Gookee.

    Повідомлення на форумі про витік шифрувальника HelloKitty
    Повідомлення на форумі про витік шифрувальника HelloKitty Джерело: 3xp0rt

    Зловмисник на ім’я Gookee раніше був пов’язаний зі зловмисним програмним забезпеченням і хакерською діяльністю,  намагаючись продати доступ  до Sony Network Japan у 2020 році, пов’язаний з операцією Ransomware as a-Service під назвою «Gookee Ransomware», а також намагався продати вихідний код шкідливого програмного забезпечення. на форумі хакерів.

    3xp0rt вважає, що kapuchin0/Gookee є розробником програми-вимагача HelloKitty, і тепер він каже: «Ми готуємо новий продукт, набагато цікавіший за Lockbit».

    Випущений архів hellokitty.zip містить рішення Microsoft Visual Studio, яке створює шифрувальник і дешифратор HelloKitty і  бібліотеку NTRUEncrypt, яку ця версія програми-вимагача використовує для шифрування файлів.

    Вихідний код HelloKitty
    Вихідний код HelloKitty Джерело: BleepingComputer

    Експерт з програм-вимагачів Майкл Гіллеспі підтвердив BleepingComputer, що це законний вихідний код HelloKitty, який використовувався під час першого запуску операції з програмами-вимагачами у 2020 році.

    Частина коду шифрування для HelloKitty
    Частина коду шифрування для HelloKitty Джерело: BleepingComputer

    Хоча випуск вихідного коду програми-вимагача може бути корисним для дослідження безпеки, публічна доступність цього коду має свої недоліки. Як ми бачили, коли   було випущено HiddenTear (з «освітніх міркувань») і   опубліковано  вихідний код програми-вимагача Babuk, зловмисники швидко використали  цей код для  запуску власних операцій здирництва.

    До цього дня понад дев’ять програм-вимагачів продовжують використовувати  вихідний код Babuk  як основу для своїх власних шифрувальників.

    Хто така HelloKitty?

    HelloKity  — це програма-вимагач, керована людьми, яка діє з  листопада 2020 року, коли жертва написала повідомлення на форумі BleepingComputer, а ФБР пізніше оприлюднило PIN-код (приватне сповіщення галузі) для групи в січні 2021 року.

    Банда відома зломом корпоративних мереж, крадіжкою даних і системами шифрування. Потім зашифровані файли та викрадені дані використовуються як важіль у машинах подвійного вимагання, де зловмисники погрожують витоком даних, якщо викуп не буде сплачено.

    HelloKitty відома численними атаками та використовується в інших операціях з програмами-вимагачами, але найбільш розголошеною атакою стала атака на  CD Projekt Red  у лютому 2021 року.

    Під час цієї атаки зловмисники стверджували, що вкрали вихідний код Cyberpunk 2077, Witcher 3, Gwent та інших ігор, які, як вони  стверджували, були продані.

    Записка про викуп HelloKitty від атаки CD Projekt Red
    Записка про викуп HelloKitty від атаки CD Projekt Red

    Влітку 2021 року група програм-вимагачів почала використовувати варіант Linux,  націлений на платформу віртуальної машини VMware ESXi. Програма-вимагач HelloKitty або її варіанти також використовувалися під іншими назвами, зокрема DeathRansom,  Fivehands і, можливо,  Abyss Locker.

    ФБР поділилося великою колекцією індикаторів компрометації (IOC) у своїй  пораді за 2021 рік, щоб допомогти фахівцям з кібербезпеки та системним адміністраторам захиститися від спроб атак, координованих групою програм-вимагачів HelloKitty. Однак, оскільки шифрувальник змінювався з часом, ці IOC, ймовірно, застаріли. Джерело

    Читайте також

    Хакери зламали десятки тисяч роутерів Asus 

    21.11.2025

    Виявлено новий Android-троян Sturnus, який краде банківські дані

    21.11.2025

    Хакери вкрали у Logitech майже 2 ТБ даних

    18.11.2025

    Останні

    Ford запускає нову версію Everest Tremor

    24.12.2025

    Супутникові дані розкрили масштаб снігопаду в чилійській пустелі Атакама

    23.12.2025

    Глибинні води Антарктиди можуть змінити баланс Світового океану

    23.12.2025

    Вчені під Техасом знайшли невідоме джерело енергії

    23.12.2025
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2025 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version