FBI は密かに Hive ネットワークに侵入し、キー サーバーと復号化キーに加えて、ダーク Web 上の Hive グループのリーク ページを乗っ取りました。 そうすることで、FBI、ドイツの BKA、バーデン ヴュルテンベルク州警察、およびユーロポールは、130 億 XNUMX 万米ドルを超える身代金の要求を阻止しました。
米国司法省は、Hive ランサムウェア グループに対する 1.500 か月にわたる破壊キャンペーンが実を結んだことを発表しました。 このランサムウェア グループは、80 か国以上で XNUMX 人以上の被害者を出してきました。 病院、学区、金融会社、重要インフラ (KRITIS) を含みます。 この行動は、FBI、ドイツの BKA、バーデン ヴュルテンベルク州警察、およびユーロポールによる共同の取り組みでした。
Hive 被害者用の 1.300 以上の復号化キー
2022 年 130 月下旬には、FBI が Hive のコンピューター ネットワークに侵入し、復号化キーを取得して被害者に渡しました。 その結果、要求された身代金のうち 2022 億 300 万ドルがすでに支払われていません。 1.000 年 XNUMX 月に Hive のネットワークに侵入して以来、FBI は標的にされた Hive の被害者に XNUMX を超える復号化キーを公開しました。 さらに、FBI は以前の Hive 被害者に XNUMX を超える追加の復号化キーを配布しました。
最後に、同局は本日、ドイツの法執行機関 (Bundeskriminalamt、CID Esslingen) およびオランダ国立ハイテク犯罪ユニットと協力して、Hive がメンバーとの通信に使用するサーバーと Web サイトを制御したことを発表しました。ハイブの攻撃能力を高め、犠牲者を脅迫する機能は無効になっています。
21世紀のサイバー監視
「司法省による Hive ランサムウェア グループの妨害は、加害者と同じようにサイバー犯罪の被害者にも大きな声で訴えるべきです」と、リサ O. モナコ司法次官補は述べています。 「21 世紀のサイバー監視において、当社の調査チームは Hive の復号化キーを盗んで被害者に提供することで形勢を逆転させ、最終的にランサムウェアによる 130 億 XNUMX 万ドル以上の支払いを阻止しました。 私たちは、サイバー犯罪と戦うためにできる限りのことを続け、被害者をサイバー脅威を減らすための努力の中心に置きます。」
ハイブも病院を脅迫
Hive ランサムウェア攻撃は、世界中の被害者の日常業務を大幅に混乱させ、COVID-19 パンデミックへの対応に影響を与えました。 あるケースでは、Hive ランサムウェアに攻撃された病院は、既存の患者を治療するために類似の方法に頼らざるを得ず、攻撃の直後に新しい患者を受け入れることができませんでした。
Hive は、管理者とアフィリエイトでサービスとしてのランサムウェア (RaaS) モデルを使用しました。 RaaS は、開発者がランサムウェアを構築し、使いやすいインターフェイスを作成するサブスクリプション ベースのモデルです。 次に、被害者に対してランサムウェアを使用するパートナーが募集されます。 パートナーはターゲットを特定し、被害者を攻撃するために既製の悪意のあるソフトウェアを展開しました。 その後、Hive グループは、身代金の支払いが成功するたびにパーセンテージを獲得します。
ハイブモデルはダブル恐喝を使用
Hive アクターは、二重恐喝攻撃モデルを使用しました。 被害者のシステムを暗号化する前に、パートナーは機密データを流出または盗む必要があります。 その後、パートナーは、システムの暗号化解除と、盗まれたデータを公開しないという約束の両方に対して、身代金を要求しました。 被害者が支払った後、パートナーと管理者は身代金を 80/20 で分割します。Hive は、支払いを行わなかった被害者のデータをリーク ページに公開しました。
Justice.gov の詳細