HelloKitty 勒索软件操作的运营商宣布将名称更改为“HelloGookie”,并公布了之前泄露的 CD Projekt 源代码的密码、思科网络信息以及旧攻击的解密密钥。发布此公告的黑客名字为“Gookee/kapuchin0”,他声称自己是现已不复存在的 HelloKitty 勒索软件的原始开发者。
此次品牌重塑恰逢 HelloGookie 推出新的暗网门户。为了庆祝此事,Gookie 公布了四个私有解密密钥,可用于解密较早攻击中的文件;以及在 2022 年攻击中从思科窃取的内部信息,2021 年从 CD Projekt 窃取的《昆特牌》、《巫师 3》、《Red Engine》源代码。
目前,已有开发人员根据泄露的源代码编译了《巫师 3》,并分享了开发版本的屏幕截图和视频。一为名为“sventek”的《巫师 3》编译团队代表向 BleepingComputer 透露,泄露的 CD Projekt 数据未压缩达 450 GB,包含《巫师 3》、《昆特牌》、《赛博朋克》,各种主机 SDK(PS4/PS5 XBOX NINTENDO)源代码,以及一些构建日志。
泄露的源代码包含允许启动《巫师 3》开发者版本的二进制文件。相关开发人员现在正致力于从源代码编译游戏,并分享了一些来自早期构建版本的视频和屏幕截图。sventek 透露,他们之前已经从 CD Projekt 泄露的源代码中编译出了《赛博朋克 2077》。
HelloKitty 是 2020 年 11 月推出的勒索软件操作,因攻击企业网络、窃取数据和加密系统而臭名昭著。该组织的第一次高调攻击发生在 2021 年 2 月,当时他们 入侵了《赛博朋克 2077》、《巫师 3》和《昆特牌》游戏公司 CD Projekt Red 。作为攻击的一部分,勒索软件团伙对公司的服务器进行了加密并窃取了源代码。
HelloKitty 后来声称他们在暗网上出售了这些数据 ,其中包括当时尚未发布的《巫师 3》的代码。该勒索软件的规模后续逐渐扩大,并于 2021 年中期发布了针对 VMware ESXi 的 Linux 变种。
2022 年,另一个勒索软件 "Yanluowang "的数据泄露网站据称被黑客入侵,泄露了成员之间的对话。这些对话显示,Yanluowang 与 HelloKitty 的开发者关系密切,后者在对话中使用了 Guki 这个名字。2023 年 10 月,Gookee/kapuchin0 在黑客论坛上泄露了 HelloKitty builder 器和源代码,标志着运营的结束。
现在,Gookee 声称他们将勒索软件重新命名为 HelloGookie,但没有透露任何新的受害者,也没有最近攻击的证据。HelloGookie 能否达到 HelloKitty 的运营成功率、攻击量和恶名程度还有待观察。