ФБР, BKA, Європол розгромили мережу програм-вимагачів Hive

ФБР, BKA, Європол розгромили мережу програм-вимагачів Hive

Поділіться публікацією

ФБР таємно проникло в мережу Hive і, окрім ключових серверів і ключів дешифрування, навіть заволоділо сторінкою витоку інформації групи Hive у темній мережі. Таким чином ФБР, німецька BKA, поліція землі Баден-Вюртемберг і Європол зірвали вимоги викупу в розмірі понад 130 мільйонів доларів США.

Міністерство юстиції США оголосило, що його місячна кампанія протидії групі програм-вимагачів Hive принесла результати. Група програм-вимагачів відповідальна за понад 1.500 жертв у понад 80 країнах. Включаючи лікарні, шкільні округи, фінансові компанії та критичну інфраструктуру (KRITIS). Акція була проведена спільними зусиллями ФБР, німецької BKA, поліції Баден-Вюртемберга та Європолу.

Понад 1.300 ключів дешифрування для жертв Hive

Ще наприкінці липня 2022 року ФБР проникло в комп’ютерні мережі Hive, захопило його ключі дешифрування та передало їх жертвам. У результаті 130 мільйонів доларів вимаганого викупу вже залишилися неоплаченими. З моменту проникнення в мережу Hive у липні 2022 року ФБР видало понад 300 ключів розшифровки жертвам Hive, які були ціллю. Крім того, ФБР розповсюдило понад 1.000 додаткових ключів дешифрування попереднім жертвам Hive.

Нарешті, департамент сьогодні оголосив, що в координації з правоохоронними органами Німеччини (Bundeskriminalamt, CID Esslingen) і Голландським національним відділом боротьби зі злочинністю у сфері високих технологій він взяв під контроль сервери та веб-сайти, які Hive використовує для спілкування зі своїми членами, таким чином збільшення здатності Hive атакувати та шантажувати жертв було вимкнено.

Кіберспостереження 21 століття

🔎 Сторінка витоку Hive у темній мережі свідчить про те, що її закрили органи влади (Зображення: B2B-CS).

«Те, що Міністерство юстиції знищило групу програм-вимагачів Hive, має так само голосно говорити про жертв кіберзлочинців, як і про злочинців», — сказала помічник генерального прокурора Ліза О. Монако. «У кіберспостереженні 21-го століття наша слідча група змінила ситуацію, викравши ключі розшифровки Hive і передавши їх жертвам, зрештою запобігши виплатам понад 130 мільйонів доларів США за програми-вимагачі. Ми продовжуватимемо робити все можливе для боротьби з кіберзлочинністю та ставити жертв у центрі наших зусиль щодо зменшення кіберзагрози».

Вулик навіть шантажував лікарні

Атаки програм-вимагачів Hive значно порушили повсякденну роботу жертв у всьому світі та вплинули на реакцію на пандемію COVID-19. В одному випадку лікарня, яку атакувало програмне забезпечення-вимагач Hive, змушена була вдатися до аналогічних методів для лікування існуючих пацієнтів і не змогла прийняти нових пацієнтів одразу після атаки.

Hive використовував модель програм-вимагачів як послуг (RaaS) з адміністраторами та афілійованими особами. RaaS — це модель на основі підписки, де розробники створюють програми-вимагачі та створюють простий у використанні інтерфейс. Потім залучають партнерів для використання програми-вимагача проти жертв. Партнери визначили цілі та розгорнули готове шкідливе програмне забезпечення для атаки на жертв. Тоді група Hive отримує відсоток від кожної успішної сплати викупу.

Модель Hive використовувала подвійний шантаж

Актори Hive використовували модель атаки з подвійним вимаганням. Перш ніж шифрувати систему-жертву, партнер повинен отримати або викрасти конфіденційні дані. Потім партнер вимагав викуп як за розшифровку системи, так і за обіцянку не публікувати вкрадені дані. Після того, як жертва заплатить, партнери та адміністратори ділять викуп 80/20.Hive опублікував дані жертв, які не заплатили, на своїй сторінці витоку.

Більше на Justice.gov

 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі