Plus d’informations ont été révélées concernant l’attaque de ransomware qui a frappé les fabricants de Cyberpunk 2077. Le développeur de jeux vidéo polonais CD Projekt Red a révélé la note de ransomware qu’il avait reçue, qui porte toutes les caractéristiques d’être distribué par le groupe de ransomware connu sous le nom de «HelloKitty . »
Plus tôt cette semaine, CD Projekt a révélé qu’un acteur non identifié avait eu accès à son réseau interne et chiffré un certain nombre de ses fichiers. Cela a toutefois rassuré les joueurs sur le fait que les sources de sauvegarde ne sont pas affectées et qu’il est déjà en train de restaurer les données affectées.
La note de ransomware contenait toute la rhétorique habituelle, informant CD Projekt qu’il avait été «EPICALLY pwned» et menaçait de divulguer des codes sources en ligne. Cependant, CD Projekt a rapidement répondu en confirmant qu’il ne céderait pas aux demandes de rançon et avait informé les forces de l’ordre compétentes de l’incident.
Sommaire
Noter les similitudes
Sur la base de la note de rançon, Fabian Wosar, Chief Technology Officer de la société anti-malware Emsisoft, estime que le ransomware est susceptible d’avoir été implémenté par le groupe HelloKitty. Il n’y a pas beaucoup d’informations disponibles sur ledit groupe, mais on pense qu’ils ont ciblé d’autres grandes organisations auparavant, y compris la société d’énergie brésilienne CEMIG en décembre de l’année dernière.
Le malware HelloKitty désactive divers processus et services avant de chiffrer les fichiers sur l’appareil d’une victime. En règle générale, la note de rançon qui accompagne cette attaque est intitulée «’read_me_unlock.txt», qui est le même nom qui accompagnait la souche de ransomware CD Projekt.
Les attaques de ransomwares sont devenues une méthode de plus en plus populaire pour extorquer de l’argent, les cyberattaquants volant des informations sensibles concernant les processus de base de l’entreprise ou pouvant nuire à une entreprise en particulier. Parfois, lorsque les souches de ransomwares sont mal conçues, les fichiers peuvent être restaurés sans avoir à payer de rançon. Cependant, les premières indications sont qu’il n’y a aucun moyen de déchiffrer gratuitement les fichiers affectés par le malware HelloKitty.
Via un ordinateur de veille