
Redazione RHC : 23 Aprile 2024 07:08
Gli autori del ransomware HelloKitty hanno annunciato il cambio di nome in HelloGookie e hanno pubblicato le password di CD Projekt Red e i dati Cisco precedentemente pubblicati online, nonché le chiavi di decrittazione per vecchi attacchi.
L’aggressore che ha fatto questa dichiarazione è noto come Gookee e kapuchin0. Sostiene di essere il creatore del malware HelloKitty.
Ricordiamo che il ransomware HelloKitty è apparso nel 2020 e ha attaccato attivamente le reti aziendali, rubando dati e crittografando i sistemi. Il primo attacco di alto profilo del gruppo è avvenuto nel febbraio 2021, quando gli hacker hanno violato CD Projekt Red , il creatore dei giochi Cyberpunk 2077, Witcher 3 e Gwent, crittografando i server dell’azienda e rubando i codici sorgente. I rappresentanti di HelloKitty hanno successivamente dichiarato di aver venduto la merce rubata nelle underground.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel 2022, un altro gruppo di ransomware, Yanluowang, è stato violato . Quindi, a causa dei registri delle chat interne trapelate, si è saputo che Yanluowang potrebbe essere strettamente associato allo sviluppatore HelloKitty, che utilizzava il soprannome Guki nelle conversazioni.
Lo scorso autunno, il codice sorgente di HelloKitty è stato pubblicato su un forum di hacking in lingua russa . Quindi il presunto autore del malware, nascosto sotto kapuchin0, ha detto che stava sviluppando un nuovo crittografo più potente e che non aveva più bisogno di HelloKitty.
Come scrive ora il ricercatore sulla sicurezza informatica 3xp0rt , il recente “rebranding” del ransomware in HelloGookie è stato contrassegnato dal lancio di un nuovo Data Leak Site (DLS) nelle darknet.

Per celebrare il lancio, gli operatori di ransomware hanno pubblicato su una nuova risorsa quattro chiavi di decrittazione private per le versioni precedenti di HelloKitty, che possono essere utilizzate per decrittografare i file colpiti da attacchi passati.
Sono state rilasciate anche informazioni interne rubate a Cisco durante l’attacco del 2022, nonché password per il codice sorgente di Gwent, Witcher 3 e Red Engine rubate a CD Projekt Red.
Bleeping Computer riporta che un rappresentante del gruppo che ha compilato Witcher 3 da fonti trapelate, noto con il soprannome di sventek, ha affermato che la fuga di notizie rappresenta 450 GB di dati e contiene il codice sorgente di Witcher 3, Gwent, Cyberpunk, vari SDK per console (PS4/PS5 XBOX NINTENDO), così come alcuni log di build.
In particolare, il dump contiene file binari che consentono agli sviluppatori di eseguire una build di Witcher 3.

Per quanto riguarda i dati rubati a Cisco, la fuga di notizie contiene un elenco di hash NTLM (NT LAN Manager) presumibilmente estratti durante l’hacking dei sistemi dell’azienda. Nel 2022, Cisco ha ammesso di essere stata attaccata dal gruppo Yanluowang. Successivamente è stato affermato che l’incidente si sarebbe limitato al furto di dati minori da un account.
Come notano i giornalisti, l’accesso di kapuchin0 a questi dati indica una cooperazione più stretta tra Yanluowang e HelloKitty di quanto si pensasse in precedenza.
Redazione
Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionat...