На хакерском форуме опубликован исходный код карточной игры GWENT

На хакерском форуме опубликован исходный код карточной игры GWENT

Публикация исходного кода GWENT могла стать результатом атаки на CD Projekt, осуществленной группировкой HelloKitty.

В среду, 10 февраля, на популярном хакерском форуме был опубликован исходный код игры GWENT от компании CD Projekt – разработчика таких популярных игр, как Cyberpunk 2077 и The Witcher. Автор публикации пообещал опубликовать больше данных в рамках так называемого двойного вымогательства.

Двойное вымогательство – набирающая популярность тактика операторов вымогательского ПО. Когда программа-вымогатель шифрует данные в сетях жертвы, киберпреступники не только требуют выкуп за их восстановление, но также угрожают в случае неуплаты выложить данные в открытый доступ.

Вероятнее всего, публикация исходного кода GWENT стала результатом атаки на CD Projekt, о которой стало известно 9 февраля. Злоумышленники похитили исходный код игр Cyberpunk 2077, The Witcher 3, карточной игры GWENT и неизданной версии Witcher 3. По уверению компании, данные пользователей похищены не были.

На уплату выкупа вымогатели дали CD Projekt 48 часов, но компания твердо решила не платить. Судя по таймингу (48 часов уже истекли), атака была осуществлена на прошлых выходных. Тем не менее, нет никаких свидетельств того, что автор публикации на хакерском форуме как-то связан с операторами вымогательского ПО.

По словам специалиста ИБ-компании Emisoft Фабиана Восара (Fabian Wosar), ответственность за атаку на CD Projekt лежит на киберпреступной группировке HelloKitty. Группировка активна с ноября прошлого года, и в списке ее жертв числится бразильская электроэнергетическая компания CEMIG. Поскольку вредоносное ПО HelloKitty не особо активно, о нем известно очень мало.

После установки на системе вредонос периодически запускает taskkill.exe для завершения процессов, связанных с решениями безопасности, серверами электронной почты, серверами с базами данных, ПО для резервного копирования и бухгалтерского ПО наподобие QuickBooks. HelloKitty также пытается отключить соответствующие службы Windows. В общей сложности вредонос затрагивает порядка 1,4 тыс. процессов и служб Windows.

Завершив процессы и отключив службы, HelloKitty начинает шифровать файлы, добавляя к имени файла расширение .crypted. В настоящее время бесплатных инструментов для восстановления зашифрованных им данных не существует.


В нашем телеграм канале мы рассказываем о главных новостях из мира IT, актуальных угрозах и событиях, которые оказывают влияние на обороноспособность стран, бизнес глобальных корпораций и безопасность пользователей по всему миру. Узнай первым как выжить в цифровом кошмаре!