Kommentare zur Zerschlagung des Ransomware-Netzwerks Hive

Ransomware-Netzwerk Hive zerschlagen

Beitrag teilen

Ermittler aus Deutschland, den USA und den Niederlanden haben das weltweit agierende Ransomware-Netzwerk „Hive“ zerschlagen. Die deutschen Strafverfolger gaben an, dass von den mehr als 1.500 Cyberangriffen auf Organisationen weltweit, 70 Angriffe auf Deutschland entfielen.

Kommentare der Experten Kimberly Goody und John Hultquist zum Hive-Netzwerk und den vermutlichen Folgen der Zerschlagung:

“Bei unseren Incident Response-Untersuchungen im Jahr 2022 war Hive die aktivste aller beobachteten Ransomware-Familien: Hive war für mehr als 15 Prozent der Ransomware-Angriffe verantwortlich, auf die wir reagiert haben. Die Betroffenen stammen aus einer Vielzahl von Ländern. Die größten Auswirkungen hatte die Gruppe jedoch in den Vereinigten Staaten, wo 50 Prozent aller bekannten Opfer ansässig sind. Die Akteure hinter der Operation haben Hive kontinuierlich weiterentwickelt und die Ransomware Mitte 2022 mit der Programmiersprache Rust neu geschrieben. Damit sollte wahrscheinlich die Analyse erschwert und eine Entdeckung verhindert werden.

Breiter Werkzeugkasten der Angreifer

Seit Erscheinen haben unseren Beobachtungen nach mehrere Akteure die Hive-Ransomware genutzt. Der nach unseren Erkenntnissen aktivste Akteur war im vergangenen Jahr UNC2727. Die Operationen der Gruppe sind nennenswert, weil sie sich regelmäßig auf den Gesundheitssektor ausgewirkt haben.

Hive war nicht die einzige Ransomware im Werkzeugkasten der Gruppe. In der Vergangenheit hat sie unseren Beobachtungen nach unter anderem CONTI und MOUNTLOCKER eingesetzt. Das zeigt, dass einige Akteure bereits über Beziehungen innerhalb des breiten Ökosystems verfügen, die es ihnen ermöglichen könnten, für ihre Operationen problemlos auf eine andere Marke umzusteigen.“ (Kimberly Goody, Senior Manager, Mandiant Intelligence bei Google Cloud)

Ransomware-Aktivität geht kaum zurück

„Die Zerschlagung des Hive-Dienstes wird zu keinem wesentlichen Rückgang der gesamten Ransomware-Aktivität führen. Dennoch ist sie ein Schlag gegen eine gefährliche Gruppe, die durch Angriffe auf das Gesundheitssystem Leben gefährdet hat. Leider liegt dem Ransomware-Problem ein krimineller Marktplatz zugrunde, auf dem ein Konkurrent von Hive bereitstehen wird, um in seiner Abwesenheit einen ähnlichen Dienst anzubieten. Vielleicht wird dieser es sich allerdings zweimal überlegen, ob er es zulässt, dass seine Ransomware für Angriffe auf Krankenhäuser verwendet wird.

Bessere Verteidigung notwendig

Aktionen wie die Zerschlagung von Hive sorgen für Reibung bei Ransomware-Operationen. Hive muss sich möglicherweise neu gruppieren, umrüsten und sogar das Image ändern. Wenn Verhaftungen nicht möglich sind, müssen wir uns auf taktische Lösungen und eine bessere Verteidigung konzentrieren. Solange wir nicht in der Lage sind, den russischen Safe-Haven und den widerstandsfähigen Markt für Cyberkriminalität in den Griff zu bekommen, werden wir uns darauf fokussieren müssen.“ (John Hultquist, Head of Mandiant Threat Intelligence bei Google Cloud)

Mehr bei Mandiant.de

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Cloud bleibt Schwachstelle für deutsche Unternehmen

Steigende Datenzahlen in der Cloud und steigende Cybervorfälle in Deutschland. Ein aktueller Sicherheitsreport hat die Herausforderungen untersucht vor denen Unternehmen ➡ Weiterlesen

NIS2, DORA und CIRCIA zwingen zu Transparenz

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken in nur 2 Wochen. ➡ Weiterlesen

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen