Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

HelloKitty снова атакует инфраструктуру по всему миру

15/04/25

hack56-2

Исследователи компании The Raven File зафиксировали новую активность программы-вымогателя HelloKitty, которая теперь атакует не только Windows, но и Linux-системы, включая виртуальные среды ESXi. Впервые замеченная в 2020 году, программа была ответвлением DeathRansom, но с тех пор значительно изменилась как по архитектуре, так и по методам работы.

Современные образцы HelloKitty используют встроенный публичный ключ RSA-2048, который хэшируется через SHA256 для генерации уникального идентификатора жертвы, пишет Securitylab. Для каждого зашифрованного файла используется 32-байтное значение, полученное на основе временной метки процессора. Сначала включается шифрование с помощью алгоритма Salsa20, а затем — AES. Итоговые файлы получают расширения вроде CRYPTED, CRYPT или KITTY и метаданные, содержащие зашифрованный RSA размер файла, ключ и «магическое» значение для расшифровки.

Некоторые варианты используют альтернативные схемы, например, шифрование на базе NTRU, что указывает на быструю адаптацию вредоносного кода под новые криптографические подходы. Ранее атаки были сосредоточены преимущественно на Windows, но с июля 2021 года появился и вариант для Linux/ESXi, что значительно расширило поле действия группировки.

Интерес вызывает и география появления новых образцов. Последние находки связаны с Китаем — на это указывает язык во внутренних файлах, IP-адреса загрузки и даже упоминания китайских сервисов вроде QQ и SkyCN. При этом официальные отчёты ранее связывали деятельность группы с Украиной, что создаёт путаницу и может указывать либо на запутывание следов, либо на мультинациональный состав злоумышленников.

Сравнение техник заражения между 2020 и 2024 годами демонстрирует заметный прогресс. Если ранние версии сосредотачивались на базовых действиях — удалении теневых копий, завершении процессов и внедрении в систему, — то новые образцы более избирательны и осторожны. Злоумышленники теперь активно исследуют окружение, изучают реестр и характеристики системы, при этом избегают старых техник, которые легко обнаруживаются современными средствами защиты.

Среди пострадавших от HelloKitty — не только компании, но и критически важные объекты. Так, в декабре 2020 года вирус затронул бразильскую электростанцию CEMIG, а в феврале 2021 года была атакована польская студия CD Projekt Red. В дальнейшем были зафиксированы случаи заражения медицинских учреждений в Великобритании и ИТ-компаний во Франции.

HelloKitty активно использовался не одной группой, а стал своего рода универсальным инструментом, который применяли такие известные акторы, как Vice Society, UNC2447, Lapsus$ и Yanluowang. Это делает его важным элементом в экосистеме вымогательств как услуга.

Хотя на данный момент не обнаружено активных сайтов HelloKitty с утечками данных, новая версия, загруженная из Китая и частично совпадающая по коду с RingQ Malware, может указывать на перезапуск инфраструктуры. Отсутствие onion-ссылок говорит о том, что группа либо ещё не завершила подготовку, либо намеренно действует скрытно.

Возвращение HelloKitty с обновлёнными механизмами шифрования, мультиплатформенной архитектурой и неочевидным происхождением создаёт дополнительную головную боль для специалистов по кибербезопасности. Группировка быстро учится на прошлых ошибках и адаптируется под защитные механизмы, что делает её одним из самых живучих представителей класса программ-вымогателей.

Темы:WindowsLinuxУгрозывымогатели-как-услугаThe Raven File
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Ransomware как услуга: готовая инфраструктура заработка на ваших данных
    Дмитрий Калинин, Продакт-менеджер компании DSSL
    Киберугрозы становятся все более изощренными. Одной из самых опасных является Ransomware-as-a-Service (RaaS) – по сути предоставление программы-вымогателя в аренду. Эта услуга позволяет даже неопытным хакерам зарабатывать на похищении данных, предоставляя им доступ к мощным инструментам для шифрования и вымогательства.
  • Куда российским компаниям мигрировать с Active Directory?
    Несмотря на то, что Active Directory является проверенным и широко используемым решением для управления идентификацией и доступом в Windows-средах, существует веская причина, по которой российские компании рассматривают переход на альтернативные каталоги. Эта причина – миграция с иностранных операционных систем, и как следствие – отказ от их экосистем и инфраструктур, построенных на их основе.
  • Решения Рутокен для аутентификации в российские ОC и информационные системы
    Андрей Шпаков, руководитель проектов по информационной безопасности в Компании "Актив"
    Устройства Рутокен являются передовыми аппаратными средствами пользовательской аутентификации на российском рынке. Совместно с другими средствами защиты они обеспечивают полный цикл MFA. Компания "Актив" создает не только аппаратные, но и программные решения, в частности, Рутокен Логон.
  • О безопасности заимствованных компонентов Open Source
    Алексей Хорошилов, руководитель Центра исследований безопасности системного программного обеспечения, ведущий научный сотрудник ФГБУН “ИСП РАН”
    Open Source стал неотъемлемой частью современного мира. Сегодня уже нет необходимости объяснять, что это такое, – с этим явлением все давно свыклись и приняли его как данность. Однако возникает другой вопрос: как эффективно и зрело работать с Open Source?
  • Пять мифов о безопасности российских операционных систем
    Роман Мылицын, руководитель отдела перспективных исследований “Группы Астра”
    Использование российских операционных систем на основе Linux для рабочих станций связано со множеством мифов, которые могут отпугивать пользователей и компании от внедрения. Разберем и развенчаем несколько самых распространенных заблуждений, касающихся информационной безопасности и корпоративного использования российских ОС на примере Astra Linux.
  • Secret Disk для Linux: прозрачное шифрование дисков на рабочих станциях
    Денис Суховей, руководитель департамента развития технологий компании Аладдин
    Secret Disk для Linux обеспечивает предотвращение утечек конфиденциальной информации с помощью шифрования на рабочих станциях с отечественными ОС семейства Linux.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...