<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    狂攬1億美元,被FBI滲透長達六個月,2022年最暴利的組織涼了

    VSole2023-02-01 10:02:38

    2023年1月26日,美國司法部和歐洲刑警組織共同宣布,經過長達6個月的滲透,臭名昭著的Hive 勒索軟件組織被FBI和國際刑警破獲:該組織的IT基礎設施已經完全被破壞,Tor支付和數據泄露站點被查封,警方獲得兩臺服務器和一臺虛擬專用服務器的訪問權,并對在荷蘭托管的兩個備份專用服務器的訪問權限......

    目前,Hive 勒索軟件組織在暗網的泄露站點顯示一條俄語和英語交替使用的信息:“作為針對Hive 勒索軟件組織全球協調執法的一部分,這個隱藏的網站已經被聯邦調查局查封。”這也意味著,FBI已經徹底控制了Hive的核心站點。

    同時,美國司法部長梅里克表示,警方正在構建Hive開發人員、管理員和附屬機構的地圖,作為逮捕、扣押Hive 勒索軟件組織以及其他行動的重要支撐證據。

    美國司法部稱,自2022年7月下旬以來,FBI持續滲透Hive勒索軟件組織,破獲了其解密密鑰并向全球300多名受害者提供解密密鑰,還向以往的Hive勒索受害者分發了1千多個額外的解密密鑰,從而避免了大約 1.3 億美元的贖金支付。

    換句話說,Hive勒索軟件組織基本上已經被一網打盡,但是還存在一個明顯的遺留問題:Hive勒索軟件組織的核心成員依舊逍遙法外。這意味著Hive勒索軟件組織隨時都有可能會死灰復燃,只需要換一個馬甲就會再度成為全球網絡安全的毒瘤。

    狂攬1億美元,Hive成2022年最暴利的勒索組織

    2021年6月,Hive勒索軟件組織開始在全球網絡空間肆虐,以"勒索軟件即服務"的模式運作,招募“附屬機構”對外進行部署,主要針對醫療保健組織以及其他配置薄弱無法抵御網絡攻擊的企業。

    2022年11月,美國司法部公布一組令業界震驚的數據:截止到2022年11月,Hive勒索軟件組織已經攻擊了1500多家企業,并成功獲得了大約1億美元的贖金,堪稱勒索軟件組織中最暴利的存在。

    2021年8月,該團伙聲稱總部設在伊利諾伊州的紀念衛生系統是其第一個醫療保健行業的受害者,隨后是哥斯達黎加的公共衛生服務和紐約的應急響應和救護車服務提供商Empress EMS。10月,Hive還將印度頂級發電公司Tata Power作為目標。這些騷操作也讓Hive勒索軟件組織迅速在業界有了相當大的名氣。

    為了跑通"勒索軟件即服務"模式,Hive管理員建立了一個服務器網絡來運行他們的在線犯罪業務。網絡面向公眾的一側或“前端”由四個可訪問的網站或“面板”組成,每個網站都面向不同類型的用戶/受眾。一個由Hive參與者使用的但公眾無法訪問的單獨服務器托管了一個支持前端Tor的數據庫面板和泄漏網站。

    登錄到管理面板上的用戶界面,管理員能夠管理Hive數據庫,跟蹤攻擊,與附屬機構溝通他們針對特定受害者的活動,并與受害者協商支付贖金。

    Hive勒索軟件組織常用的入侵方法包括:通過遠程桌面協議 (RDP)、虛擬專用網絡 (VPN) 和其他遠程網絡連接協議進行單因素登錄;利用 FortiToken 漏洞;以及發送帶有惡意附件的網絡釣魚電子郵件。

    公開資料顯示,Hive勒索軟件采用GO語言編寫,加密算法使用AES+RSA,同時這款勒索病毒也采用了“雙重”勒索的模式,通過在暗網上公布受害者數據,來逼迫受害者交納贖金。雖然該勒索組織剛出現不久,但已經成為高度活躍且危險的勒索組織之一。

    所謂“雙重勒索”是被害人已經交過贖金攻擊者還可以再次封鎖被害人數據的一種攻擊,攻擊者加密目標系統數據之前會先竊取數據,這樣,即便受害者有備份數據,勒索軟件仍然可以用泄露數據作威脅要求其支付贖金。

    更過分的是,對于那些不支付贖金的企業,Hive勒索軟件組織會在其網絡上部署更多的惡意軟件,例如使用其他勒索軟件的變種,對于目標用戶進行重復感染,嚴重打擊了企業的系統更新和業務恢復的速率。

    國際網警長達六個月的滲透

    2022年,美國FBI聯合德國、加拿大、法國、立陶宛、荷蘭、挪威、葡萄牙、羅馬尼亞、西班牙、瑞典和英國,共同組建了全球執法隊伍,對Hive勒索軟件組織進行圍剿。

    7月,美國FBI已經滲透到 Hive 的計算機網絡,同時阻斷了Hive勒索軟件組織的多次勒索攻擊,其中包括針對路易斯安那州一家醫院、一家食品服務公司和德克薩斯州學區的攻擊。

    在這場為期六個月的大圍剿行動中,FBI和歐洲警方可謂是極具耐心,在Hive勒索軟件組織未曾察覺的情況下,悄悄潛伏其中,一步步摸索清楚該組織的內部成分、網絡、目標服務器等等。

    舉個例子,在滲透的過程中,FBI成功發現了Hive勒索軟件組織位于洛杉磯的兩個專用服務器和一個虛擬專用服務器(VPS)的鏡像。

    這兩個專用服務器分別與IP地址(目標服務器1)(目標服務器2)相關聯。通過分析從所有服務器的搜索中獲得的證據,調查人員證實,這些證據都被Hive勒索軟件組使用過。特別是,調查人員證實,位于洛杉磯的目標服務器1和荷蘭服務器被設置為冗余的web服務器。

    通過分析來自目標服務器2的數據,聯邦調查局確定它作為Hive網絡的后端,并包含Hive數據庫。

    除了解密密鑰,當聯邦調查局檢查在目標服務器2上發現的數據庫時,聯邦調查局發現了Hive通信記錄、惡意軟件文件哈希值、Hive250個附屬機構的4個信息,以及與之前獲得的信息一致的受害者信息解密密鑰操作。

    這僅僅是其中一個例子。最終,Hive勒索軟件組織被FBI一鍋給端了,整個組織結構遭到了毀滅性的打擊。目前尚不清楚的是,Hive勒索軟件組織主要領導與核心成員是否已經被逮捕。

    眾所周知,目前有不少國家并未對勒索組織成員采取打壓態勢,有些勒索組織也具備政府部門的身影,對勒索組織成員的抓捕造成了較為明顯的阻礙,對于勒索組織的打擊也不夠徹底。他們完全可以換一個馬甲重新發起新的勒索攻擊,曾經名盛一時的Conti勒索軟件組織因為FBI的打壓而關閉,但該組織隨后又成立了新的勒索組織,繼續在全球范圍內發起勒索攻擊。

    持續增強勒索攻擊的打擊力度

    美國FBI聯合歐洲警方共同執法,對Hive勒索軟件組織進行徹底的打擊,進一步體現了全球主要國家對于勒索攻擊的態度。

    自2019年以來,勒索攻擊以超高的經濟收益、超強的危害、企業無法抵御的難度等要素,開始了自己的瘋狂的成長之路。勒索攻擊的對象也從中小公司一躍成為大型跨國企業,行業龍頭企業,國家關鍵基礎設施等,甚至勒索組織開始以某個國家和地區作為勒索目標,態度囂張,日益猖獗。

    在這場網安空間的對抗之中,勒索軟件組織一直處于優勢地位,憑借著多元、復雜、先進的攻擊手法,給無數企業和政府部門帶來了巨大的危害,最終勒索軟件組織也迎來了前所未的嚴峻打擊。

    隨著越來越的企業拒絕支付贖金,勒索軟件組織的日子也越來越不好過。Chainalysis 對勒索軟件攻擊相關的錢包地址的跟蹤顯示,受害者在 2022 年支付的贖金為 4.57 億美元,而 2021 年為 7.66 億美元。

    當受害者發現勒索軟件 Conti 背后的黑客組織與俄羅斯有關聯,因本國政府實施的制裁他們有更多的理由拒絕支付贖金。網絡安全分析公司 Coveware 也觀察到了類似的趨勢,受害者支付贖金的比例從 2019 年一季度的 85% 降到了 2022 年四季度的 37%。

    這意味著,共同對抗勒索軟件組織已經成為越來越多企業的選擇,也是目前不少政府極力倡導的方向。而對于勒索軟件組織來說,凜冬似乎正在到來:Hive勒索軟件組織不是第一個,也不會是最后一個。

    勒索病毒hive
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    虛擬貨幣的匿名性特征保證了勒索犯罪無法通過支付上進行追溯,因此犯罪分子開始重拾勒索病毒這一犯罪手段。勒索病毒排查思路 通過分析勒索病毒已知的攻擊手段和攻擊方式,并采取措施進行專項排查并整改,能夠有效避免已知勒索病毒攻擊事件的發生。開展重大事件應急響應,建立單位重大事件專項演練組織和機制,并配備專項資源進行協助。可進行自動化挖掘獲悉安全威脅,并根據專屬威脅情報提升安全性。
    想要做好勒索病毒防范首先需了解勒索病毒攻擊全過程。通過對多種勒索傳播事件分析,形成專項勒索解決方案,一站式解決用戶困境,形成勒索病毒防護閉環。勒索病毒主動防護結合勒索病毒行為特征,北信源EDR在客戶端內置針對勒索病毒的檢測分析模型,基于人工智能引擎,可實時發現并中止勒索病毒行為。
    Malwarebytes威脅情報公司每月通過監控勒索軟件團伙在其暗網泄露網站上發布的信息來建立勒索軟件活動的圖景。這些信息代表的是那些成功被襲擊但選擇不支付贖金的受害者。
    攻擊者將文件列表發布到暗網 由此看來,勒索病毒已成為網絡安全中的最大威脅!威努特防勒索系統不僅可以在事前全面檢測勒索病毒傳播感染、遍歷加密、勒索破壞等惡意行為,實現進對勒索病毒的攔截和阻斷,而且具有數據備份的功能。
    隨著全球數字化步伐的加速,網絡安全問題日益突出。其中,勒索軟件以其高度的破壞性和逐利性,成為全球網絡安全領域的一大頑疾。2023年,勒索軟件繼續呈現出活躍的態勢,給全球范圍內的組織和個人造成了巨大損失。
    同時,美國司法部長梅里克表示,警方正在構建Hive開發人員、管理員和附屬機構的地圖,作為逮捕、扣押Hive 勒索軟件組織以及其他行動的重要支撐證據。最終,Hive勒索軟件組織被FBI一鍋給端了,整個組織結構遭到了毀滅性的打擊。目前尚不清楚的是,Hive勒索軟件組織主要領導與核心成員是否已經被逮捕。持續增強勒索攻擊的打擊力度美國FBI聯合歐洲警方共同執法,對Hive勒索軟件組織進行徹底的打擊,進一步體現了全球主要國家對于勒索攻擊的態度。
    IDC預測,到2025年,中國數據量將增至48.6ZB。盡管勒索軟件持續威脅數據安全,但很多企業并未對此做好準備。其中,Air Gap網閘隔離機制和副本鎖定機制可阻斷勒索病毒感染備份數據的可能性。借助Cyber Recovery方案,當生產系統的數據和備份數據遭遇勒索軟件加密,數據避風港會基于干凈的數據實現數據恢復和業務還原,提高數據保護和恢復的成功性,提升企業部署方案的信心。
    面對層出不窮的網絡安全挑戰,不斷升級各自的網絡安全政策與行動,努力提高自身網絡空間安全治理能力,增強網絡空間治理國際對話與協調能力,已經成為亞洲國家尋求網絡安全的普遍舉措,亞洲網絡空間安全新秩序呼之欲出。
    印尼央行遭勒索軟件襲擊,超 13GB 數據外泄印尼央行遭 Conti 勒索軟件襲擊,內部十余個網絡系統感染勒索病毒。據勒索團伙稱,已成功竊取超過 13GB 的內部文件,如印尼央行不支付贖金,將公開泄露數據。月渥太華卡車司機抗議活動捐贈網站現安全漏洞,捐贈者數據遭曝光渥太華抗議加拿大國家疫苗規定的卡車司機使用的捐贈網站修復了一個安全漏洞,該漏洞暴露了部分捐贈者的護照和駕駛執照。
    這是2022年最受關注的攻擊事件,因為這是一個國家首次宣布進入“國家緊急狀態”以應對勒索軟件攻擊。研究人員在此次事件中發現了LockBit 3.0感染的跡象,國家憲兵部門隨后介入調查,并開始追蹤Ragnar Locker和LockBit。據悉,這些數據和系統被一個神秘的海外勒索軟件控制。值得一提的是,此次攻擊背后的惡意行為者同樣是Black Cat組織。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类