Source: KELA Cyber — Mise à jour publiée le 27 novembre 2025. KELA confirme et étend son enquête initiale (27 mars 2025) ayant « démasqué » Rey, désormais validée par des reprises médiatiques dont un billet détaillé de Brian Krebs. L’équipe continue de suivre ses activités, notamment comme figure clé au sein des Scattered LAPSUS$ Hunters, et récapitule les liens OSINT qui associent Rey et son co-fondateur Pryx aux opérations du groupe Hellcat.
KELA rappelle que Hellcat (ex-« ICA Group ») s’est illustré dès fin 2024 par des attaques contre des entreprises majeures comme Schneider Electric, Telefónica et Orange Romania. Au centre: Rey (ex-« Hikki‑Chan »), devenu administrateur de Hellcat, dont les opérations incluent l’exploitation d’identifiants Jira pour accéder à des données sensibles (revendications récentes: Jaguar, Ascom). Rey a aussi été associé aux attaques visant Jaguar Land Rover (partage d’analyses avec The Telegraph) et conserve une présence en ligne agressive sur Telegram/X, mêlant fuites, critiques des télécoms et propos toxiques.
Côté OSINT (Rey): KELA a observé deux infections par infostealers en 2024 (février: RedLine; mars: Vidar) sous le pseudonyme « Hikki‑Chan », avec une machine partagée pointant vers un individu nommé Saif Khader à Amman (Jordanie). Des recoupements lient ses anciens alias (« ggyaf », « o5tdev ») à des comptes (GitHub, ProtonMail, cock.li) et à des activités passées (défacements, auto‑présentation comme hacker palestinien/jordanien, appartenance revendiquée à Anonymous Palestine). KELA indique que ces éléments ont été partagés en profilage complet avec les forces de l’ordre.
Qui est Pryx: actif depuis mi‑2024 (XSS, BreachForums, Dread, Telegram, X), il est passé de fuites d’établissements éducatifs à des intrusions dans des systèmes gouvernementaux (EAU, Arabie saoudite, Barbade), puis à des cibles privées. Il a vendu un crypter AES‑256 et revendiqué un stealer côté serveur utilisant Tor pour exfiltrer discrètement. Il a entretenu un blog (pryx.pw, ex pryx.cc), parlé de carding depuis 2018, tenu des propos controversés, et promu le forum cybercrime DangerZone (niant en être le propriétaire et citant « Sileo »/« Astounding »).
OSINT (Pryx): une analyse de code malveillant relie Pryx au domaine pato.pw. Un guide du 23 juillet (« Silent Tor File‑server (new tactic?) ») décrivant un stealer côté serveur correspond à une vidéo soumise par Pryx à un concours sur XSS et a été publié sur pato.pw deux semaines avant son partage sur XSS. Un dépôt GitHub lié à pato.pw (email identique) contient un fichier dont le hash correspond à un binaire partagé par Pryx sur Telegram. Une archive du 30 juin 2024 créditait l’auteur « Adem » (nom complet caviardé), rattaché à un individu aux Émirats arabes unis; un bot infostealer le concernant apparaît dans la data lake de KELA. Les recoupements mènent aux alias Weed/WeedSec, à un profil X mentionnant weedforums.lol, et à un utilisateur Telegram « weedforums » proche d’Astounding, suggérant fortement que Pryx ≈ Weed/WeedSec. En conclusion, KELA souligne l’ironie: Rey et Pryx, friands des logs d’infostealer pour leurs opérations, en ont eux‑mêmes été victimes. L’article est une analyse de menace visant à documenter l’attribution et les tactiques.
IOCs (extraits):
- Domaines: pato.pw, pryx.pw, pryx.cc, weedforums.lol
- Malware/Stealers: RedLine, Vidar
- Aliases/handles: Hikki‑Chan, Rey, ggyaf, o5tdev, Pryx, HolyPryx, Weed, WeedSec, weedforums, Sileo, Astounding
- Plateformes: BreachForums, XSS, Dread, Telegram, X (Twitter), GitHub, ProtonMail, cock.li, Pastebin, DangerZone, BlackForums
TTPs (extraits):
- Exploitation d’identifiants Jira compromis pour l’accès aux données sensibles
- Stealer côté serveur via services Tor installés chez la victime pour exfiltration discrète
- Ré‑emballage et re‑publication de fuites anciennes sous forme de « nouvelles » fuites
- Défacements de sites; carding; développement/vente de crypter AES‑256
- Diffusion de fuites et propagande via Telegram et X
🧠 TTPs et IOCs détectés
TTP
Exploitation d’identifiants Jira compromis pour l’accès aux données sensibles; Stealer côté serveur via services Tor installés chez la victime pour exfiltration discrète; Ré-emballage et re-publication de fuites anciennes sous forme de ’nouvelles’ fuites; Défacements de sites; Carding; Développement/vente de crypter AES-256; Diffusion de fuites et propagande via Telegram et X
IOC
Domaines: pato.pw, pryx.pw, pryx.cc, weedforums.lol; Malware/Stealers: RedLine, Vidar; Aliases/handles: Hikki-Chan, Rey, ggyaf, o5tdev, Pryx, HolyPryx, Weed, WeedSec, weedforums, Sileo, Astounding; Plateformes: BreachForums, XSS, Dread, Telegram, X (Twitter), GitHub, ProtonMail, cock.li, Pastebin, DangerZone, BlackForums
🔗 Source originale : https://www.kelacyber.com/blog/hellcat-hacking-group-unmasked-rey-and-pryx/