ФБР таємно проникло в мережу Hive і, окрім ключових серверів і ключів дешифрування, навіть заволоділо сторінкою витоку інформації групи Hive у темній мережі. Таким чином ФБР, німецька BKA, поліція землі Баден-Вюртемберг і Європол зірвали вимоги викупу в розмірі понад 130 мільйонів доларів США.
Міністерство юстиції США оголосило, що його місячна кампанія протидії групі програм-вимагачів Hive принесла результати. Група програм-вимагачів відповідальна за понад 1.500 жертв у понад 80 країнах. Включаючи лікарні, шкільні округи, фінансові компанії та критичну інфраструктуру (KRITIS). Акція була проведена спільними зусиллями ФБР, німецької BKA, поліції Баден-Вюртемберга та Європолу.
Понад 1.300 ключів дешифрування для жертв Hive
Ще наприкінці липня 2022 року ФБР проникло в комп’ютерні мережі Hive, захопило його ключі дешифрування та передало їх жертвам. У результаті 130 мільйонів доларів вимаганого викупу вже залишилися неоплаченими. З моменту проникнення в мережу Hive у липні 2022 року ФБР видало понад 300 ключів розшифровки жертвам Hive, які були ціллю. Крім того, ФБР розповсюдило понад 1.000 додаткових ключів дешифрування попереднім жертвам Hive.
Нарешті, департамент сьогодні оголосив, що в координації з правоохоронними органами Німеччини (Bundeskriminalamt, CID Esslingen) і Голландським національним відділом боротьби зі злочинністю у сфері високих технологій він взяв під контроль сервери та веб-сайти, які Hive використовує для спілкування зі своїми членами, таким чином збільшення здатності Hive атакувати та шантажувати жертв було вимкнено.
Кіберспостереження 21 століття
«Те, що Міністерство юстиції знищило групу програм-вимагачів Hive, має так само голосно говорити про жертв кіберзлочинців, як і про злочинців», — сказала помічник генерального прокурора Ліза О. Монако. «У кіберспостереженні 21-го століття наша слідча група змінила ситуацію, викравши ключі розшифровки Hive і передавши їх жертвам, зрештою запобігши виплатам понад 130 мільйонів доларів США за програми-вимагачі. Ми продовжуватимемо робити все можливе для боротьби з кіберзлочинністю та ставити жертв у центрі наших зусиль щодо зменшення кіберзагрози».
Вулик навіть шантажував лікарні
Атаки програм-вимагачів Hive значно порушили повсякденну роботу жертв у всьому світі та вплинули на реакцію на пандемію COVID-19. В одному випадку лікарня, яку атакувало програмне забезпечення-вимагач Hive, змушена була вдатися до аналогічних методів для лікування існуючих пацієнтів і не змогла прийняти нових пацієнтів одразу після атаки.
Hive використовував модель програм-вимагачів як послуг (RaaS) з адміністраторами та афілійованими особами. RaaS — це модель на основі підписки, де розробники створюють програми-вимагачі та створюють простий у використанні інтерфейс. Потім залучають партнерів для використання програми-вимагача проти жертв. Партнери визначили цілі та розгорнули готове шкідливе програмне забезпечення для атаки на жертв. Тоді група Hive отримує відсоток від кожної успішної сплати викупу.
Модель Hive використовувала подвійний шантаж
Актори Hive використовували модель атаки з подвійним вимаганням. Перш ніж шифрувати систему-жертву, партнер повинен отримати або викрасти конфіденційні дані. Потім партнер вимагав викуп як за розшифровку системи, так і за обіцянку не публікувати вкрадені дані. Після того, як жертва заплатить, партнери та адміністратори ділять викуп 80/20.Hive опублікував дані жертв, які не заплатили, на своїй сторінці витоку.
Більше на Justice.gov