Organy ścigania z kilkunastu krajów w Europie i Ameryce Północnej brały udział w zakłócaniu działalności grupy ransomware Hive, poinformował Departament Sprawiedliwości USA i Europol. Uważa się, że w ciągu ostatnich kilku lat Hive atakował różne organizacje na całym świecie, często wyłudzając płatności w kryptowalucie.
Przechwycone klucze deszyfrujące pomogły ofiarom Hive uniknąć zapłacenia 130 milionów dolarów okupu
Sieć ransomware Hive, która pochłonęła około 1,500 ofiar w ponad 80 krajach, została zaatakowana w trwającej od miesięcy kampanii zakłócającej, ujawnił Departament Sprawiedliwości USA (DOJ) i Agencja Unii Europejskiej ds. Współpracy Organów Ścigania (Europol). W operacji wzięło udział łącznie 13 krajów, w tym państwa członkowskie UE, Wielka Brytania i Kanada.
Jak poinformował Europol, Hive został zidentyfikowany jako główne zagrożenie bezpieczeństwa cybernetycznego, ponieważ oprogramowanie ransomware było wykorzystywane przez powiązane z nim podmioty do naruszania i szyfrowania danych i systemów komputerowych obiektów rządowych, międzynarodowych koncernów naftowych, firm informatycznych i telekomunikacyjnych w UE i USA. Departament Sprawiedliwości zauważył, że celem ataków były szpitale, szkoły, firmy finansowe i infrastruktura krytyczna.
Jak zauważył Chainalysis, był to jeden z najbardziej płodnych szczepów oprogramowania ransomware, który od czasu jego uruchomienia w 100 r. zebrał co najmniej 2021 milionów dolarów od ofiar. raport firma zajmująca się kryminalistyką blockchain ujawniła, że przychody z takich ataków wzrosły zmniejszony w zeszłym roku, kiedy rosnąca liczba organizacji, których to dotyczy, odmówiła zapłacenia żądanych okupów.
Zgodnie z zapowiedziami organów ścigania, w lipcu 2022 r. do komputerów Hive przeniknęło amerykańskie Federalne Biuro Śledcze (FBI) i przejęło klucze deszyfrujące, przekazując je ofiarom na całym świecie, co uniemożliwiło im zapłacenie kolejnych 130 mln dolarów.
Współpracując z niemiecką policją federalną i holenderską jednostką High Tech Crime, Biuro przejęło kontrolę nad serwerami i stronami internetowymi, których Hive używał do komunikowania się ze swoimi członkami i ofiarami, w tym nad Darknet domeny, w której czasami umieszczano skradzione dane. Cytowano, że dyrektor FBI Christopher Wray stwierdził:
Skoordynowane zakłócanie sieci komputerowych Hive… pokazuje, co możemy osiągnąć, łącząc nieustanne poszukiwanie przydatnych informacji technicznych, którymi można się podzielić z ofiarami.
Oprogramowanie ransomware Hive zostało stworzone, utrzymywane i aktualizowane przez programistów, gdy byli zatrudnieni przez podmioty stowarzyszone w ramach „ransomware-as-a-service” (RaaS) model podwójnego wymuszenia, wyjaśnił Europol. Partnerzy początkowo kopiowali dane, a następnie szyfrowali pliki, zanim zażądali okupu za odszyfrowanie informacji i nie publikowali ich na stronie wycieku.
Atakujący wykorzystywali różne luki w zabezpieczeniach i stosowali szereg metod, w tym jednoetapowe logowanie za pośrednictwem protokołu RDP, wirtualnych sieci prywatnych (VPN) i innych protokołów zdalnego połączenia sieciowego, a także wiadomości phishingowe ze złośliwymi załącznikami, organy ścigania szczegółowe.
Czy spodziewasz się, że władze policyjne na całym świecie rozwiążą w najbliższej przyszłości więcej sieci ransomware? Powiedz nam w sekcji komentarzy poniżej.
Kredyty obrazowe: Shutterstock, Pixabay, Wiki Commons
Odpowiedzialność: Ten artykuł ma wyłącznie charakter informacyjny. Nie jest to bezpośrednia oferta ani nakłanianie do kupna lub sprzedaży, ani rekomendacja lub poparcie jakichkolwiek produktów, usług lub firm. Bitcoin.com x nie udziela porad inwestycyjnych, podatkowych, prawnych ani księgowych. Ani firma, ani autor nie są odpowiedzialni, bezpośrednio ani pośrednio, za jakiekolwiek szkody lub straty spowodowane lub rzekomo spowodowane lub w związku z wykorzystaniem lub poleganiem na treściach, towarach lub usługach wymienionych w tym artykule.
Źródło: https://news.bitcoin.com/hive-ransomware-network-dismantled-by-american-european-law-enforcement/