ΑρχικήsecurityHive ransomware: Απέσπασε πάνω από 100 εκατομμύρια

Hive ransomware: Απέσπασε πάνω από 100 εκατομμύρια

Το FBI εξέδωσε ανακοίνωση στην οποία αναφέρει ότι η συμμορία Hive ransomware έχει αποσπάσει με επιτυχία πάνω από 100 εκατομμύρια δολάρια από περισσότερες από 1.000 εταιρείες από τον Ιούνιο του 2021.

Δείτε επίσης: Hive ransomware: Ισχυρίζεται ότι επιτέθηκε στην Tata Power

Hive ransomware

Το FBI πρόσθεσε ότι η συμμορία Hive θα αναπτύξει επιπλέον ωφέλιμα φορτία ransomware στα δίκτυα των στόχων που δεν υποκύπτουν στις απαιτήσεις τους για λύτρα.

Το Hive είναι ένας τύπος ransomware που εξαπλώνεται μέσω μηνυμάτων ηλεκτρονικού ταχυδρομείου phishing. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου περιέχουν συνήθως ένα συνημμένο ή έναν σύνδεσμο που, όταν κάνει κλικ, θα μολύνει τον υπολογιστή του θύματος με το κακόβουλο λογισμικό Hive. Μόλις μολυνθεί ο υπολογιστής, το ransomware θα αρχίσει να κρυπτογραφεί τα αρχεία του θύματος. Μόλις τα αρχεία κρυπτογραφηθούν, το θύμα θα δει ένα μήνυμα που απαιτεί την καταβολή λύτρων για την αποκρυπτογράφησή τους.

Το Hive είναι ιδιαίτερα επικίνδυνο επειδή όχι μόνο κρυπτογραφεί τα αρχεία του θύματος, αλλά κλέβει και τα διαπιστευτήριά του. Αυτό σημαίνει ότι ακόμη και αν καταβληθούν τα λύτρα, οι επιτιθέμενοι θα μπορούσαν να έχουν πρόσβαση στους λογαριασμούς και τις ευαίσθητες πληροφορίες του θύματος.

Το FBI αποκάλυψε ότι, από τον Νοέμβριο του 2022, 1.300 εταιρείες παγκοσμίως έχουν πέσει θύματα του Hive ransomware. Οι απατεώνες έχουν εισπράξει περίπου 100 εκατομμύρια δολάρια σε λύτρα από αυτές τις επιχειρήσεις.

Εάν μια εταιρεία δεν “υποκύψει” και δεν πληρώσει τα λύτρα, συχνά θα μολυνθεί εκ νέου είτε με το Hive ransomware είτε με κάποιον άλλο τύπο ransomware.

Στον κατάλογο των θυμάτων περιλαμβάνεται μια ευρεία ποικιλία βιομηχανιών και τομέων, με έμφαση στις οντότητες του τομέα της υγειονομικής περίθαλψης και της δημόσιας υγείας (HPH). Περιλαμβάνονται επίσης κυβερνητικές εγκαταστάσεις, οργανισμοί επικοινωνιών και οργανισμοί τεχνολογίας πληροφοριών.

Δείτε ακόμα: Hive ransomware: Υπεύθυνο για την επίθεση στη New York Racing Association;

FBI

Σήμερα δημοσιεύθηκε κοινή συμβουλευτική από τον Οργανισμό για την Ασφάλεια στον Κυβερνοχώρο και την Ασφάλεια Υποδομών (CISA) και το Υπουργείο Υγείας και Ανθρωπίνων Υπηρεσιών (HHS), η οποία αποκαλύπτει αυτές τις πληροφορίες.

Το FBI ανακάλυψε νέες μεθόδους που χρησιμοποιεί το ransomware Hive για να επιτεθεί και η σημερινή συμβουλευτική έκδοση εκδίδεται για να μοιραστεί αυτούς τους δείκτες παραβίασης (IOC) και τις τακτικές, τεχνικές και διαδικασίες (TTP).

Στόχος είναι να βοηθήσουν τους υπερασπιστές, στον εντοπισμό οποιασδήποτε παράνομης δραστηριότητας που σχετίζεται με τις θυγατρικές της Hive και να μειώσουν τα επακόλουθα τέτοιων γεγονότων.

Από την αρχή του τρέχοντος έτους, περισσότερα από 850 θύματα έχουν υποβάλει δείγματα στην πλατφόρμα ID Ransomware – αν και αυτό δεν περιλαμβάνει όλες τις επιθέσεις ransomware Hive. Αυτό το πρόσφατο παιχνίδι ακολούθησε μια μαζική δραστηριότητα από τα τέλη Μαρτίου έως τα μέσα Απριλίου.

Οι τρεις ομοσπονδιακές υπηρεσίες που βρίσκονται πίσω από αυτή τη συμβουλή δεν προτείνουν την καταβολή των λύτρων, καθώς αυτό θα παρακινούσε πιθανώς άλλους δυνητικούς εγκληματίες του κυβερνοχώρου να συμμετάσχουν σε επιθέσεις ransomware. Ωστόσο, προτρέπουν τα θύματα των επιθέσεων Hive να τις αναφέρουν στο πλησιέστερο γραφείο του FBI ή στο CISA στη διεύθυνση report@cisa.gov, ανεξάρτητα από το αν πλήρωσαν τα λύτρα ή όχι.

Δείτε επίσης: Hive ransomware: Λέει ότι επιτέθηκε στην Bell Technical Solutions

Με την ανάληψη αυτής της δράσης, η επιβολή του νόμου θα είναι καλύτερα εξοπλισμένη για να κατανοήσει τις κινήσεις της επιχείρησης ransomware, να αποτρέψει μελλοντικές επιθέσεις ή να διώξει τους υπεύθυνους.

Τον Αύγουστο του 2021, το FBI έδωσε στη δημοσιότητα πρόσθετες πληροφορίες σχετικά με τις επιθέσεις ransomware Hive, συμπεριλαμβανομένων δεικτών παραβίασης και τεχνικών λεπτομερειών.

Absenta Mia
Absenta Miahttps://www.secnews.gr
Being your self, in a world that constantly tries to change you, is your greater achievement

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS