ドイツ、アメリカ、オランダの捜査官が世界的なランサムウェア ネットワーク「Hive」を解体しました。 ドイツの検察官は、世界中の組織に対する 1.500 件を超えるサイバー攻撃のうち、70 件がドイツで発生したと述べています。
Hive ネットワークに関するエキスパートの Kimberly Goody と John Hultquist からのコメントと削除の可能性がある結果:
「2022 年のインシデント レスポンス調査では、Hive は観察されたすべてのランサムウェア ファミリの中で最も活発でした。Hive は、私たちが対応したランサムウェア攻撃の 15% 以上に関与していました。 影響を受ける人々は、多数の国から来ています。 ただし、このグループは、既知の被害者の 50% が拠点を置く米国で最大の影響力を持っています。 攻撃の背後にいる攻撃者は、Hive の開発を続け、2022 年半ばに Rust プログラミング言語を使用してランサムウェアを書き直しました。 これはおそらく、分析を複雑にし、検出を防ぐことを目的としていました。
ワイド アタッカー ツールボックス
リリース以来、複数の攻撃者が Hive ランサムウェアを使用していることを確認しています。 昨年発見された最もアクティブなプレーヤーは UNC2727 でした。 このグループの活動は注目に値します。なぜなら、彼らは定期的にヘルスケア セクターに影響を与えてきたからです。
グループのツールボックスにあるランサムウェアは Hive だけではありませんでした。 私たちの観察によると、彼女は過去に CONTI と MOUNTLOCKER を使用していました。 これは、一部のプレーヤーが広範なエコシステム内ですでに関係を築いており、事業のブランド変更を容易に行えるようになっていることを示しています。」(Kimberly Goody、Google Cloud のクライアント インテリジェンス担当シニア マネージャー)
ランサムウェアの活動はほとんど減少していません
「Hive サービスを分割しても、ランサムウェアの活動全体が大幅に減少することはありません。 それでも、医療システムを攻撃して命を危険にさらしている危険なグループにとっては打撃です。 残念ながら、ランサムウェアの問題の中心には、Hive の競合他社が存在しない場合に同様のサービスを提供するために待機する犯罪市場があります。 ただし、ランサムウェアを使用して病院を攻撃することを許可する前に、よく考えてください。
より良い防御が必要
Hive の分割などのアクションは、ランサムウェアの操作に摩擦を追加します。 Hive は、再グループ化、再編成、さらにはイメージの変更が必要になる場合があります。 逮捕が不可能な場合は、戦術的な解決策と防御の強化に集中する必要があります。 ロシアの安全な避難所と回復力のあるサイバー犯罪市場に取り組むことができるようになるまで、それは私たちが集中する必要があるものです.」(John Hultquist、Google Cloud のクライアント脅威インテリジェンス責任者)
詳細は Mandiant.de で
クライアントについて Mandiant は、動的なサイバー防御、脅威インテリジェンス、インシデント対応のリーダーとして認められています。 サイバー最前線での数十年の経験を持つ Mandiant は、組織が自信を持ってプロアクティブにサイバー脅威を防御し、攻撃に対応できるよう支援します。 Mandiant は現在、Google Cloud の一部です。
トピックに関連する記事