Размер шрифта:
Межбуквенный интервал:
Изображения:
Отключить версию для слабовидящих close
HelloKitty гуляет сама по себе
#вредоносное ПО
HelloKitty гуляет сама по себе

На одном из киберпреступных форумов опубликован полный исходный код первой версии известного зловреда-шифровальщика HelloKitty. На публикацию обратил внимание специалист по кибербезопасности, использующий ник 3xp0rt. Он сообщает, что код опубликовал пользователь под ником kapuchin0, известный также как Gookee.

У этого персонажа достаточно богатый «послужной список». Так, в 2020 году он выставлял на продажу доступ к сетям Sony Network Japan. Также он пытался запустить собственный сервис Gookee Ransomware по модели вымогательство как услуга (Ransomware-as-a-Service – RaaS) и принимал участие в торговле исходными кодами различных вредоносных программ.

Операции с использованием вымогательского ПО HelloKitty известны с конца 2020 года. Злоумышленники использовали его для зашифровки данных в сетях крупных компаний и затем требовали значительные суммы за возвращение доступа к заблокированной информации. Возможно, самой известной атакой HelloKitty можно считать нападение на польскую студию CD Projekt Red в феврале 2021 года. Тогда в руках киберпреступников, по их уверениям, оказались исходные коды популярных игр Cyberpunk 2077, Witcher 3 и ряда других. В том же 2021 году ФБР США выпустило специальный перечень индикаторов заражения HelloKitty, чтобы помочь системным администраторам и специалистам по кибербезопасности распознавать зловред и бороться с ним.

Эксперт по вымогательским программам Майкл Гиллеспи уже подтвердил подлинность опубликованного исходного кода HelloKitty. Его появление в открытом доступе чревато неприятными последствиями: хакеры могут создать множество различных версий программы, адаптируя ее под собственные нужды. Что касается самого публикатора, то kapuchin0/Gookee заявил, что готовит к запуску новый зловред-шифровальщик, «намного более интересный».