Hellcat
Hellcat 是一个新兴的勒索软件组织,原名:International Contract Agency (ICA),以《杀手:代号 47》游戏命名,然而,在得知“ICA”名称与“伊斯兰恐怖分子团体”有关后,威胁行为者表示,他们更名为 Hellcat 勒索软件团伙 Hellcat 的与众不同之处在于其独特的沟通方式,经常将幽默和文化参考融入他们的赎金记录和公开公告中。例如,在一次袭击中,该组织要求支付名为“法式长棍面包”的赎金,这是对受害者法国血统的幽默点头。这种非正统的风格是吸引媒体关注并在拥挤的勒索软件运营商领域中脱颖而出的更广泛策略的一部分。 于 2024 年末开始活跃(2024.10.25第一起),迅速成为全球网络威胁领域的重要参与者。Hellcat 利用先进的网络攻击方法,包括利用利基漏洞和弱凭证,渗透到他们的目标中。 Hellcat以攻击政府机构、关键基础设施和大型企业而闻名,使用复杂的“双重勒索”策略:不仅加密受害者数据,还窃取并威胁公开这些数据以施压支付赎金。尽管 Hellcat 很新,但他们已经表现出了快速的适应性,不断发展他们的策略以绕过现代安全防御并放大其攻击的影响。

首次出现时间:
2024-10
攻击方法:
Hellcat 勒索软件组织利用心理操纵和引人注目的品牌形象,迅速成为全球网络威胁领域的突出参与者。他们使用双重勒索策略并专注于各个行业的高价值目标,凸显了该组织作为威胁行为者的适应性和潜在危险。 该团体幽默而微妙的文化沟通风格虽然非常规,但却是放大媒体关注和向受害者施压的有效心理工具。然而,内部紧张局势,例如由涉及关键成员的dobody事件引起的紧张局势,揭示了其组织结构中的漏洞。这些动态可能会影响其运营稳定性和长期凝聚力。 Hellcat 针对不同行业和全球运营的举措凸显了采取强大且适应性强的网络安全措施的必要性。该小组对新兴安全趋势的快速适应以及他们专注于利用利基漏洞,这凸显了主动威胁情报和持续系统强化的重要性。 随着 Hellcat 不断改进其策略并扩大其覆盖范围,组织必须保持警惕,利用威胁情报洞察来预测和减轻该组织带来的潜在风险。网络安全专业人员、政府实体和私人组织之间的合作对于应对 Hellcat等高级勒索软件组织构成的威胁至关重要。
勒索地址:
平台一、自建暗网网站
泄漏数据页一:
- 地址:http://*********llztlyqbjzwcbdhfrodx55wq77kmftp4bhnhsnn5r3odad.onion/
- 界面:
- 解释:这是Hellcat勒索组织泄露数据的暗网页面
泄漏数据页二:
- 地址:http://********vznmhnnxj36264ofwx6extopdz535f5v357nqacifymbad.onion/
- 界面:
- 解释:在这里(File servers)可以下载被公布的数据
组织成员展示页面:
- 地址:https://hellcat.rw/
- 界面:
- 解释:这是Hellcat勒索组织现有成员的展示页面,上面有每个成员对应的Session ID
平台二、常用邮箱--hcsupp@firemail.cc
平台三、电报telegram--@HCSupp
平台四、推特 | X
平台五、XMPP 系列--hellcat@5222.de
捕获分析:
组织介绍
1.1、组织开始成员
1.2、现在组织成员(2024.12.25)
根据从 Onion 网站获得的信息,Hellcat 组织的已知成员包括担任各种角色的人。团队的所有成员都使用登录地址,Rey、Miyako和Gwap也在 BreachForums上使用这些登录地址。
一般来说,Pryx负责所有运营,Rey是集团管理员,Grep和Gwap负责开发,Miyako和 AnonBF负责初始访问销售。Hellcat Ransomware Group 在勒索软件恶意软件的开发过程中获得了外部帮助,现阶段还获得了 SoupsInSuits、SMeu、Sukob 等支持。
1.3、组织历史变更
Hellcat Ransomware 组织自成立以来只有7名成员,在涉及其成员之- Pryx的 dox案件后失去了成员和权力。Rey和 Miyako也离开了该组,使成员人数减少到5人。
一个流行的暗网论坛的一名成员发表了一篇帖子,声称2024年12月8日,Hellcat 勒索软件组织成员 Pryx曝光了一个名为“netnsher”的成员。Pryx后来在他的社交媒体账户上否认人肉搜索是他的,然后针对并揭露了威胁行为者Emo。虽然 Emo的过去与严重的犯罪和操纵有关,但Pryx与社区分享了这些信息,并将其用作针对Emo周围人的有效工具。
据信,Pryx的举动导致 Hellcat勒索软件组织的成员“Rey”和“Miyako”离开了该组织。调查显示,Pryx曝光的人与这两名团伙成员有直接关系,这扰乱了该团伙的动态。Rey 和 Miyako 离开后,团队内部的紧张局势加剧,Pryx的揭露似乎是导致分裂的转折点。
此外,Pryx在Telegram 账户上的声明,我是一个 17岁的男孩,一个等待被解读的法西斯分子”,可以被视为试图转移因披露而引起的强烈反对。Pryx 的声明既是一种个人防御机制,也是使事件对他有利的举措。
在此过程中,ThreatMon团队分析了属于 Hellcat 组织的勒索软件网站,并观察到“Rey”和“Miyako”已从会员资格中删除。Pryx否认披露一定奏效,因为 Rey和 Miyako 不久后复职,团队再次变为7人。
成员介绍
成员之一:Rey
Hellcat 勒索软件组管理员 Rey也以别名 Hikkl-Chan 和 Wristller 而闻名。
此外,由于通过各种开源情报方法获得的信息,确定了各种社交媒体账户。Rey也是一个认真的动漫迷,喜欢玩 valorant。
ThreatMon团队情报调查显示,Rey拥有多个社交媒体账户。从这些账户来看,Rey似乎是一个认真的动漫迷,喜欢玩 Valorant游戏。此外,根据ThreatMon团队研究,在Discord 平台上检测到了一个包含 Hellcat 群组和 Breachforum 成员的私人频道。该频道中另一个值得注意的点是存在一个自称“Rei”的个人资料,与昵称 Wristller 非常相似。尽管用户名 Re和 wristller 之间的相似性以及 discord 频道上其他一些成员的存在增加了他们可能是同一个人的可能性,但尚未就此事得出明确的结论。Rei的社交媒体帖子还包括他作为一只名叫Bumi 的黑猫的信息。
在频道上,可以看到有一位用户自称是“Rei”,其用户名与昵称Wristller 非常相似。尽管Rei公开表示他不是 Rey,但用户名的相似性、Discord 频道上其他一些成员的存在以及共享的其他细节增加了他们可能是同一个人的可能性。但这一切加在一起只是巧合吗?
成员之一:Miyako
Miyako 是一个在网络世界深处活动的人物,以她的“FirstAccess Broker(第一访问经济人)”称号而闻名。她在 BreachForums上拥有“GOD”军衔的事实表明了她在该领域的实力和声誉。Miyako 经常在论坛上出售对各种公司系统的访问权限。
她个人资料中的信息使她更加神秘。例如,即使她的位置被列为“韩国”,她的性别被列为“女性”,像这样的个人资料总是被不确定性的面纱所笼罩。
Miyako 一直说经典的勒索软件很无聊,需要更好、更新、更有趣的勒索软件。她指出,这个勒索软件是 Hellcat Ransomware。
Telegram 频道“FreshAccess”似乎是 Miyako 活动的中心。还值得注意的是,她多次更改了自己的用户名。
成员之一:Pryx
Pryx 是一位 17岁的蜘蛛爱好者,也是 Hellcat 的年轻天才(!) 创始人之一。他也是Dangerzone团队的成员。他的座右铭是#Get_Pryxed。他在他的 Darkweb 个人资料上发布了这个口号。
他性格幽默, loves vulnerabilities。他喜欢跟踪和利用当前的漏洞。可以说,Pryx对 vulnerability的热爱使这些攻击在他们作为一个群体进行的许多攻击中都取得了成功。
Pryx最初来自摩洛哥,后来移民到美国。他是鲁菲人( ethnically Rufian)。
成员之一:Grep
Grep是 Hellcat 勒索软件组织的主要开发人员,也是Cyber威胁组织的前成员,是数字犯罪领域的杰出人物。他以其有争议的网络形象而闻名,称自己为“阿尔坎的老虎”,这显然是指塞尔维亚准军事领导人热利科·拉日纳托维奇(Zliko RazMatovic),这位领导人因在南斯拉夫战争期间犯下的战争罪行而臭名昭著。Grep 对 RazMatovic的钦佩在他的行动中显而易见,例如在一个流行的暗网论坛上使用这个头衔,并在他的Twitter个人资料上展示 RazMatovic的照片。这些选择引发了人们的猜测,即Grep可能与塞尔维亚民族主义保持一致,这表明他的犯罪活动具有意识形态层面。
由于战争罪行的污点,阿尔坎的遗产似乎影响了Grep在网络犯罪世界中的行为,他在那里开辟了一条同样黑暗和危险的道路。他的数字存在进一步放大了他的恶名;他在社交媒体上非常活跃,不断与其他犯罪世界中的人物互动。这种不懈的活动,加上他的象征性关联,将Grep描绘成一个不仅仅是技术威胁者,而且可能受到意识形态驱动的人物,为他在网络犯罪领域的角色增添了另一层复杂性。
成员之一:Anon/AnonBF
AnonBF是一个动漫化的威胁行为者,他在BreachForums上以别名“AnonBF”运作,在 Dangerzone上以别名“Death”运作。作为Hellcat勒索软件组织的初始访问代理(IAB),他是为网络混乱打开数字大门的人。
AnonBF 自称热爱“pwning”,热衷于发现和利用漏洞。他在 BreachForums上的活动是首次访问的销售线程目录 - 将其视为网络犯罪分子的暗网购物狂欢。可以说 AnonBF 的'pwning”诀窍使他成为 Hellcat 集团运营的重要资产
成员之一:Gwap
Gwap是 Hellcat 勒索软件组织的成员,以他对Debian 的钦佩而闻名。2024年底,他在社交媒体上发布内容,声称世界即将发生变化。在撰写本文时,Gwap通过分享访问销售、泄密和破解帐户来增加他在地下犯罪论坛上的活动。
成员之一:**IntelBroker **
IntelBroker被描述为网络犯罪领域的杰出人物,最近与 Hellcat Ransomware 组织有联系。
IntelBroker 的帖子和针对全球知名公司引起了人们的关注。这可能有助于增加 HellcatRansomware 组织的影响力和知名度。但是,据称IntelBroker不是该组织的正式成员而只是在合作。
IntelBroker的活动特别关注备受瞩目的目标。它在各种平台上的数据泄露帖子引起了人们的注意。据评估,这种合作可能会扩大该组织的影响力,并为更复杂的攻击铺平道路。
IntelBroker的在线业务特别集中在暗网络和 Telegram 等平台上。他在这些平台上的帖子表明他是一个拥有技术知识的人物,但目前尚不清楚他与 Hellcat的联系是战略伙伴关系还是更深层次的合作
成员之一:SMeu
我们看到 SMeu 之前已经从 ZMeu 更名,并改为新格式。ZmEu是一种计算机漏洞扫描软件。该软件是在罗马尼亚开发的,并被广泛使用,尤其是在 2012年。它的名字来自罗马尼亚神话中的龙状生物 Zmeu。Zmeu通常象征着邪恶、破坏和利己主义,在童话故事中被英雄打败。看看 Hellcat 勒索软件团伙 Onion 网站上的 SMeu 图片,很难不注意到 ZMeu 的魅力。
加密算法:
暂无信息
加密钱包:
暂无信息
受害者勒索金额:
日期 | 标题 | 描述 |
---|---|---|
2024-12-25 | 区域财务管理信息系统 (SIPKD) - Blora Regency | 1BTC |
2024-11-15 | Pinger - 美国 | 要求以门罗币 (XMR) 或比特币 (BTC) 支付 150,000 美元。 |
2024-11-04 | College of Business(商学院) - 坦桑尼亚 | 未知 |
2024-11-04 | 约旦教育部 | 未知 |
2024-11-04 | Schneider Electric(施耐德电气) - 法国 | 要求支付 125,000 USD 的 Baguettes(法棍) |
2024-10-25 | 以色列议会 | 赎金要求:200,000 美元为防止此数据公开发布,我们要求以门罗币支付 200,000 美元。 |
谈判记录:
暂无信息
近期攻击案例:
日期 | 标题 | 描述 |
---|---|---|
2024-12-25 | 区域财务管理信息系统 (SIPKD) - Blora Regency | Blora Regency 的电子金融系统,被称为 Sistem Informasi Pengelolaan Keuangan Daerah (SIPKD)(英文翻译:区域财务管理信息系统),是一个综合的在线实时平台,旨在管理区域财务管理。它由 Badan Pendapatan, Pengelolaan Keuangan, dan Aset Daerah (BPPKAD) 管理,翻译为 Blora Regency 的区域收入、财务和资产管理局。从 2018 年至今,我们已经成功窃取了 82 GB 的数据,包括备份。这些数据包括:未能在截止日期前支付赎金将导致数据被出售或公开发布。 |
2024-11-15 | Pinger - 美国 | 我们已成功攻破 Pinger 的基础设施,获取了 111 GB 的高度敏感数据。这包括超过 900 万条用户记录、私人消息、语音消息、内部工具(例如电话号码查找和通知发件人)、后端系统和源代码。Pinger 是免费短信和通话解决方案的全球领导者,拥有数百万活跃用户,现在面临其专有数据和用户信息暴露的风险,可能造成重大声誉和运营损失。为了确保删除这些数据并防止其公开发布,我们要求以门罗币 (XMR) 或比特币 (BTC) 支付 150,000 美元。不遵守将导致受损信息的立即传播。 |
2024-11-04 | College of Business(商学院) - 坦桑尼亚 | 我们已经成功访问并泄露了坦桑尼亚商业教育学院的 500,000 多条学生记录。这种泄漏包括大量的个人身份信息 (PII),例如全名、电话号码和电子邮件地址。此外,这些记录可能包含账单和财务信息。您现在可以下载完整的数据库。 |
2024-11-04 | 约旦教育部 | 我们已成功访问并泄露了约旦教育部的一系列敏感文件。这包括身份证、离婚文件和写给部长的各种信件的图像。您现在可以下载完整的数据集。 |
2024-11-04 | Schneider Electric(施耐德电气) - 法国 | 我们已成功攻破 Schneider Electric 的基础设施,访问了他们的 Atlassian Jira 系统。此次泄露泄露了关键数据,包括项目、问题和插件,以及超过 400,000 行用户数据,总计超过 40GB 的压缩数据。Schneider Electric 是能源管理和自动化领域的领导者,年收入超过 400 亿美元,现在面临暴露敏感客户和运营信息的风险。为了确保删除这些数据并防止其公开发布,我们要求支付 125,000 USD 的 Baguettes。未能满足此要求将导致泄露信息的传播。说明此违规行为将使赎金减少 50%,这是您的选择奥利维尔...... |
2024-10-25 | 以色列议会 | 使用暴露的身份验证密钥,我们成功访问了以色列议会内部系统的 45GB 敏感数据。泄露的数据包括机密文件、内部通信和各种机密信息。赎金要求:200,000 美元为防止此数据公开发布,我们要求以门罗币支付 200,000 美元。如果未满足需求,将披露完整的数据集。您可以在此处从 Knesset Meeting Protocols 下载 1.94 GB 的样本 |
变种演化:
暂无信息
IOC 信息
种类 | 详情 | 描述 |
---|---|---|
SHA-256 | 6ef9a0b6301d737763f6c59ae6d5b3be4cf38941a69517be0f069d0a35f394dd |