За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

За атакой на разработчика Cyberpunk 2077 стоит группировка HelloKitty

Как выяснили специалисты в области кибербезопасности, за недавней атакой на компанию CD Projekt Red стоит киберпреступная группировка HelloKitty, оперирующая одноимённой программой-вымогателем.

Буквально вчера стало известно, что разработчик популярных видеоигр Cyberpunk 2077 и «Ведьмак» стал жертвой кибератаки, в ходе которой злоумышленникам удалось зашифровать системы компании и, по их словам, выкрасть исходный код игр.

Представители CD Projekt Red опубликовали официальное заявление, приложив к нему скриншот записки с требованием выкупа. В ней преступники уточняли, что в их руки попали юридические документы, а также код игровых проектов Cyberpunk 2077, «Ведьмак 3» и Gwent.

Если компания не заплатит выкуп, операторы шифровальщика грозятся продать или опубликовать в Сети все скомпрометированные данные. Злоумышленники дали CD Projekt Red 48 часа на раздумье.

Фабиан Уосар, специалист компании Emisoft, считает, что за кибератакой на разработчика игр стоит группировка, известная под именем HelloKitty:

«Количество людей, убеждённых в том, что данная атака — дело рук недовольных геймеров, просто поражает. Судя по оставленной записке с требованиями, за шифровальщиком стоит группировка вымогателей, которую мы называем "HelloKitty". У неё нет ничего общего с любителями игр, это обычные операторы вредоносной программы».

Google начала разворачивать новую верификацию разработчиков для Android

Google начала внедрять новую систему верификации Android-разработчиков, и в перспективе это заметно изменит жизнь тем, кто привык ставить приложения в обход Google Play. Для большинства пользователей пока ничего не меняется, но со временем Android начнёт строже проверять, кто именно выпустил APK-файл и прошёл ли разработчик подтверждение личности.

Если приложение опубликовано в Google Play и разработчик уже прошёл стандартную проверку Google, дополнительных проблем, по сути, не будет: такие приложения автоматически считаются верифицированными. Основные перемены затронут именно стороннюю загрузку.

Android начнёт проверять, привязано ли приложение к верифицированному разработчику. Если нет, установить его привычным способом уже не получится.

Пользователю придётся проходить через новый гораздо боле сложный сценарий с дополнительными шагами или использовать ADB. Google отдельно подчёркивает, что ADB по-прежнему останется рабочим вариантом для разработчиков и продвинутых пользователей.

Разворачивать новую систему компания собирается поэтапно. В апреле 2026 года на Android-устройствах начнёт появляться системный сервис Android Developer Verifier. В августе 2026 года Google планирует запустить для пользователей тот самый обновлённый механизм сторонней загрузки.

А с сентября 2026 года новые правила заработают в первых странах — Бразилии, Индонезии, Сингапуре и Таиланде. Глобальное расширение намечено уже на 2027 год и далее.

Обоснование у Google вполне ожидаемое: по внутренней оценке компании, вредоносные приложения встречаются среди загруженных сторонним методом приложений более чем в 90 раз чаще, чем в Google Play. В корпорации считают, что одна из главных причин здесь — анонимность, которая позволяет злоумышленникам снова и снова распространять опасные APK. Новая верификация и усложнённая установка как раз должны ударить по этой схеме.

RSS: Новости на портале Anti-Malware.ru