<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    “我們黑掉了黑客!”FBI 成功“黑入”勒索軟件集團 Hive 服務器。

    VSole2023-01-29 09:39:09

    美國司法部本周宣布,聯邦調查局(FBI)特工成功瓦解了一個臭名昭著的勒索軟件集團 Hive,并阻止了價值 1.3 億美元的贖金勒索行為,受害者不再需要支付贖金。Hive 集團對全球 80 多個國家的 1500 多名受害者負責,FBI 透露,在本周與德國和荷蘭合作關閉 Hive 服務器和網站之前,其已經滲透到該集團的網絡中數月。

    圖源 Pexels

    副司法部長麗莎-摩納哥(Lisa Monaco)在新聞發布會上說:“簡單地說,我們用合法的手段,黑掉了黑客。”

    聯邦調查局聲稱,通過秘密入侵 Hive 服務器,悄悄地拿到 300 多個解密密鑰,并將它們傳回給數據被該組織鎖住的受害者。美國司法部長梅里克-加蘭在他的聲明中說,在過去幾個月里,聯邦調查局用這些解密密鑰“解救”了一個面臨 500 萬美元贖金的得克薩斯州學區,一家被要求支付 300 萬美元的路易斯安那州醫院,以及一家面臨 1000 萬美元贖金的未命名食品服務公司。

    Monaco 說:“我們扭轉了 Hive 的局面,打破了他們的商業模式。Hive 曾被聯邦調查局認為是五大勒索軟件威脅之一。根據司法部的數據,自 2021 年 6 月以來,Hive 已經從受害者那里收到超過 1 億美元的贖金。”

    Hive 的“勒索軟件即服務(RaaS)”模式是制作和銷售勒索軟件,然后招募“附屬機構”出去部署,Hive 管理員從所有收益中抽取 20%,如果有人拒絕付款,就在“HiveLeaks”網站上公布被盜數據。據美國網絡安全和基礎設施安全局(CISA)稱,這些分支機構使用的方法包括電子郵件釣魚,利用 FortiToken 認證漏洞,以及獲得對公司 VPN 和遠程桌面(使用 RDP)的訪問權,而這些遠程桌面只能通過單因素登錄來保護。

    Hive 是自 2021 年 REvil 以來聯邦調查局拿下的最大的勒索軟件集團,后者曾泄露蘋果供應商的 MacBook 原理圖。

    IT之家了解到,聯邦調查局在對 Hive 進行監視時,發現了 1000 多個與該組織以前的受害者有關的加密密鑰,聯邦調查局局長克里斯托弗-雷指出,只有 20% 的被發現的受害者向聯邦調查局求助。許多勒索軟件攻擊的受害者不與聯邦調查局聯系,因為他們擔心黑客的反擊和他們的行業因未能保護自己而受到審查。

    聯邦調查局希望能說服更多的受害者站出來與他們合作,而不是屈服于黑客的要求。

    hive聯邦調查局
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國司法部本周宣布,聯邦調查局特工成功瓦解了一個臭名昭著的勒索軟件集團 Hive,并阻止了價值 1.3 億美元的贖金勒索行為,受害者不再需要支付贖金。聯邦調查局聲稱,通過秘密入侵 Hive 服務器,悄悄地拿到 300 多個解密密鑰,并將它們傳回給數據被該組織鎖住的受害者。
    美國司法部在1月26日宣布了針對Hive勒索軟件組織的長達數月的破壞活動,該組織針對全球80多個國家的1,500多名受害者,包括醫院,學校,金融公司和關鍵基礎設施。自 2022 年 7 月滲透到 Hive 網絡以來,聯邦調查局已向受到攻擊的 Hive 受害者提供了 300 多個解密密鑰。最后,該部門今天宣布,與德國執法部門和荷蘭國家高科技犯罪部門協調,它已經控制了Hive用來與其成員通信的服務器和網站,破壞了Hive攻擊和勒索受害者的能力。
    法國當局在巴黎逮捕了一名涉嫌幫助 Hive 勒索軟件團伙“清洗”贖金的俄羅斯人。
    聯邦調查局 (FBI) 發布了與 Hive 勒索軟件團伙活動相關的快速警報。
    在他們獲得初始訪問權限、繞過安全功能并竊取敏感信息后,犯罪分子會轉向加密。該團伙還威脅說,如果該組織不支付贖金,就將竊取的數據公布在其HiveLeaks網站上。
    美國聯邦調查局今天表示,自2021年6月以來,臭名昭著的Hive勒索軟件團伙已經從一千多家公司成功勒索了大約1億美元。為了幫助防御者發現與Hive關聯的惡意活動,減少或消除此類事件的影響,聯邦調查局分享了Hive破壞指標和戰術、技術和程序。目前,聯邦機構不鼓勵支付贖金,因為這很可能會鼓勵其他攻擊者加入贖金軟件的攻擊,并敦促受害者向他們當地的聯邦調查局外地辦事處或CISA報告Hive攻擊。
    代碼混淆是幫助威脅參與者向人工審查者或安全軟件隱藏其代碼的惡意性質,以便他們能夠逃避檢測。
    雖然在 2021 年微軟就已針對 Hive 勒索軟件發布 Exchange 服務器的安全補丁,并敦促企業及時進行部署,但是依然有一些組織并沒有及時跟進。消息稱這些尚未跟進的組織近日再次遭受了 Hive 勒索軟件的攻擊,被黑客獲得了系統權限。
    FBI位于佛州坦帕的辦事處負責“蜂窩”案件據報道,“蜂窩”在2021年7月首次進入FBI的監視范圍。出于安全考慮,該受害組織的名字至今一直未公開。由于這是“蜂窩”在美國境內發生的第一起已知攻擊,根據FBI的程序規定,距離受害者最近的FBI坦帕辦事處將承擔未來所有相關的“蜂窩”案件。今年6月,美國司法部公布了對一名俄羅斯公民的起訴書,該人被指控作為“蜂窩”的“會員”工作。這徹底改變了“蜂窩”一案。
    此次攻擊的主要特征之一是使用了大量的定制的滲出工具,這些工具被稱為StealBit,由LockBit集團授權給其附屬機構。根據美國司法部11月的一份報告,LockBit勒索軟件已經在全球范圍內對至少1000名受害者進行攻擊,為該組織獲得了超過1億美元的非法收入。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类