використовуючи Hive RaaS, хакери отримали 100 млн. доларів від 1300 компаній по всьому світу
Malwarebytes ділиться новинами про зниження діяльності шахрайської групи, яка шкодить організаціям за допомогою системи Hive, але з'ясувати, хто за цим стоїть, поки не вдається
Хакери, які використовували схему Hive Ransomware-as-a-Service (RaaS), обманним шляхом заробили 100 млн.доларів, атакувавши понад 1300 компаній по всьому світу. Про цю новину повідомив The Hacker News 18 листопада 2022 року, посилаючись на Malwarebytes.
Спеціально розроблені програми-вимагачі Hive націлені на широке коло підприємств і критично важливих секторів інфраструктури: Державні установи, зв'язок, Інформаційні технології, охорону здоров'я. Цей список в якості попередження перерахували представники американських органів кібербезпеки і розвідки. Історія операції Hive RaaS починаються з середини 2021 року. Її створили розробники шкідливого програмного забезпечення, коли як відповідальність за факт хакерських атак несуть інші особи, які можуть купити доступ до програми у брокерів.
Hive RaaS передбачає використання вразливостей ProxyShell у Microsoft Exchange Server з подальшим обходженням процесів, пов'язаних з антивірусними ядрами і резервним копіюванням даних, і видаленням журналів подій Windows. Нинішні вимагачі відомі тим, що видаляють визначення вірусів перед шифруванням.
Агентство США з кібербезпеки та безпеки інфраструктури (CISA) постаралося спростити пояснення того, як діють зловмисники. Суб'єкти Hive повторно заражають мережі організацій-жертв, які раніше відновили мережі без виплати викупу, за допомогою вже відомої програми-вимагача Hive, або іншим її варіантом, щоб знову атакувати їх.
Дослідникам кібербезпеки під назвою Malwarebytes вдалося виявити, що Вулик скомпрометував близько семи жертв у серпні 2022 року, 14 у вересні та ще 2 організації в жовтні, що свідчить про зниження активності порівняно з липнем, коли група націлилася на 26 жертв. Однак інших деталей з'ясувати поки не вдалося.
Раніше «WorldBank.org.ua» розповів про те, що північнокорейські хакери атакували Європу і Латинську Америку за допомогою оновлення dtrack.