За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

Как выяснили специалисты в области кибербезопасности, за недавней атакой на компанию CD Projekt Red стоит киберпреступная группировка HelloKitty, оперирующая одноимённой программой-вымогателем.

Буквально вчера стало известно, что разработчик популярных видеоигр Cyberpunk 2077 и «Ведьмак» стал жертвой кибератаки, в ходе которой злоумышленникам удалось зашифровать системы компании и, по их словам, выкрасть исходный код игр.

Представители CD Projekt Red опубликовали официальное заявление, приложив к нему скриншот записки с требованием выкупа. В ней преступники уточняли, что в их руки попали юридические документы, а также код игровых проектов Cyberpunk 2077, «Ведьмак 3» и Gwent.

Если компания не заплатит выкуп, операторы шифровальщика грозятся продать или опубликовать в Сети все скомпрометированные данные. Злоумышленники дали CD Projekt Red 48 часа на раздумье.

Фабиан Уосар, специалист компании Emisoft, считает, что за кибератакой на разработчика игр стоит группировка, известная под именем HelloKitty:

«Количество людей, убеждённых в том, что данная атака — дело рук недовольных геймеров, просто поражает. Судя по оставленной записке с требованиями, за шифровальщиком стоит группировка вымогателей, которую мы называем "HelloKitty". У неё нет ничего общего с любителями игр, это обычные операторы вредоносной программы».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники крадут Google и Telegram-аккаунты через поддельный Zoom

Эксперты зафиксировали новый сценарий атак, нацеленных на предпринимателей и менеджеров. Злоумышленники выходят на потенциальных жертв в Telegram, представляясь клиентами, и предлагают обсудить сотрудничество в Zoom.

Вместо настоящего приглашения они присылают поддельную ссылку, которая ведёт на фишинговый ресурс. Пользователь сначала проходит несколько капч, а затем попадает на страницу входа в Google-аккаунт.

После ввода логина и пароля у жертвы дополнительно запрашивают код подтверждения. Именно этот код нужен атакующим, чтобы перехватить доступ ещё и к Telegram.

Чтобы ускорить процесс и не дать жертве времени на сомнения, мошенники могут параллельно писать или звонить, торопя с вводом данных.

Получив доступ к Google-аккаунту, они проверяют, есть ли привязанные криптокошельки или биржевые сервисы, и могут использовать учётку для поиска конфиденциальной информации или доступа к банковским ресурсам.

По словам специалистов, в этой схеме ничего принципиально нового нет — это классическая комбинация общения в мессенджере и фишинговой ссылки. Но легенда с «бизнес-версией Zoom» и дополнительное давление на жертву делают атаку убедительнее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru