HelloKitty 랜섬웨어의 운영자가 'HelloGookie'로 이름을 변경하고, 이전에 유출된 CD Projekt 소스 코드, Cisco 네트워크 정보, 그리고 일부 이전 복호화 키를 공개했다고 발표했습니다. 이 운영자는 'Gookee/kapuchin0'라는 이름을 사용하며, 이제는 사용되지 않는 HelloKitty 랜섬웨어의 원래 창작자라고 주장합니다. 이 이름 변경은 HelloGookie의 새로운 다크 웹 포털 출시와 동시에 이루어졌습니다.
이전 공격에서 파일을 복호화하는 데 사용할 수 있는 네 개의 개인 복호화 키, 2022년 Cisco 공격에서 훔쳐진 내부 정보, 그리고 2021년 CD Projekt에서 훔쳐진 Gwent, Witcher 3, Red Engine의 유출 소스 코드에 대한 비밀번호를 공개했습니다. 이미 개발자 그룹이 유출된 소스 코드에서 Witcher 3를 컴파일했으며, 개발 빌드의 스크린샷과 비디오를 공유했습니다.
HelloKitty는 2020년 11월에 시작된 랜섬웨어 작업으로, 기업 네트워크를 공격하고 데이터를 훔치며 시스템을 암호화하는 것으로 악명이 높았습니다. 운영자는 랜섬웨어 작업을 HelloGookie로 재브랜딩했다고 주장하지만, 새로운 피해자를 밝히지 않았으며 최근 공격에 대한 증거도 없습니다.
요약
- HelloKitty 랜섬웨어의 운영자가 'HelloGookie'로 이름을 변경하고, 이전에 유출된 CD Projekt 소스 코드, Cisco 네트워크 정보, 그리고 일부 이전 복호화 키를 공개했다.
- 이 이름 변경은 HelloGookie의 새로운 다크 웹 포털 출시와 동시에 이루어졌다.
- HelloKitty는 2020년 11월에 시작된 랜섬웨어 작업으로, 기업 네트워크를 공격하고 데이터를 훔치며 시스템을 암호화하는 것으로 악명이 높았다.
- 이제 운영자는 랜섬웨어 작업을 HelloGookie로 재브랜딩했다고 주장하지만, 새로운 피해자를 밝히지 않았으며 최근 공격에 대한 증거도 없다.
- 개발자 그룹이 이미 유출된 소스 코드에서 Witcher 3를 컴파일했으며, 개발 빌드의 스크린샷과 비디오를 공유했다.
※ 이 글은 생성형 AI(ChatGPT-4)에 의해 요약되었습니다.