<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    未打補丁的Exchange服務器遭Hive勒索攻擊 逾期就公開數據

    VSole2022-04-22 07:07:13

    在攻擊獲得系統權限之后,該勒索軟件就會通過 PowerShell 腳本啟動 Cobalt Strike,并創建了一個名為“user”的新系統管理員賬戶。

    然后,攻擊者使用 Mimikatz(一款功能強大的輕量級調試神器)來竊取域管理員的 NTLM 哈希值,并獲得對該賬戶的控制。在成功入侵后,Hive 進行了一些發現,它部署了網絡掃描儀來存儲 IP 地址,掃描文件名中含有"密碼"的文件,并嘗試RDP進入備份服務器以訪問敏感資產。

    最后通過“Windows.exe”文件執行一個自定義的惡意軟件有效載荷,用于竊取并加密文件,刪除影子副本,清除事件日志,并禁用安全機制。隨后,會顯示一個勒索軟件的說明,要求該組織與Hive的"銷售部門"取得聯系,該部門設在一個可通過 Tor 網絡訪問的.onion 地址。

    被攻擊的組織還被提供了以下指示:

    ● 不要修改、重命名或刪除*.key.文件。你的數據將無法解密。
    ● 不要修改或重命名加密的文件。你會失去它們。
    ● 不要向警察、聯邦調查局等機構報告。他們并不關心你的業務。他們只是不允許你付款。結果是你將失去一切。
    ● 不要雇用恢復公司。沒有密鑰,他們無法解密。他們也不關心你的業務。他們認為自己是好的談判者,但事實并非如此。他們通常會失敗。所以要為自己說話。
    ● 不要拒絕(sic)購買。滲出的文件將被公開披露。

    如果不向Hive付款,他們的信息將被公布在 HiveLeaks Tor 網站上。同一網站上還會顯示一個倒計時,以迫使受害者付款。

    該安全團隊指出,在一個例子中,它看到攻擊者在最初入侵的72小時內設法加密環境。因此,它建議企業立即給Exchange服務器打補丁,定期輪換復雜的密碼,阻止 SMBv1,盡可能限制訪問,并在網絡安全領域培訓員工。

    軟件hive
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    勒索軟二十年演變史
    2021-12-23 11:37:25
    美國是2020年遭受攻擊最多的國家,其次是加拿大和英國。
    9月13日,工業和信息化部發布《網絡產品安全漏洞收集平臺備案管理辦法(征求意見稿)》9月14日消息,中共中央辦公廳、國務院辦公廳近日印發了《關于加強網絡文明建設的意見》(以下簡稱《意見》)
    聯邦調查局 (FBI) 發布了與 Hive 勒索軟件團伙活動相關的快速警報。
    6 月 14 日,商業地產軟件解決方案公司 Altus Group 宣布其數據被泄露。宣布前一天,Altus 集團受到網絡安全漏洞的影響。它被稱為 HiveLeaks,截至目前,它只包含一個條目,即 Altus Group。Altus Group 已獲悉有關新發展的信息。他們尚未回應或承認泄露數據的合法性、其與先前事件的聯系,或者勒索軟件組織是否已與他們聯系。當有來自 Altus Group 或 Hive 勒索軟件組的新信息可用時,我們會及時通知您。
    美國司法部本周宣布,聯邦調查局特工成功瓦解了一個臭名昭著的勒索軟件集團 Hive,并阻止了價值 1.3 億美元的贖金勒索行為,受害者不再需要支付贖金。聯邦調查局聲稱,通過秘密入侵 Hive 服務器,悄悄地拿到 300 多個解密密鑰,并將它們傳回給數據被該組織鎖住的受害者。
    贊比亞央行遭到了勒索軟件組織 Hive 的攻擊,但它拒絕為此支付贖金。央行信息和通信技術主管 Greg Nsofu 表示核心系統正常運行,沒有多少敏感數據被盜走,可能只有部分測試數據泄露了,央行甚至沒有必要參與贖金討論對話。贊比亞央行是在 5 月 13 日透露可能遭到網絡攻擊,5 月 9 日它的部分應用發生了故障,5 月 14 日網站短暫下線。
    FBI:我們攻擊了黑客
    2023-01-31 11:28:05
    這對Hive來說是一個沉重打擊。
    美國政府為Hive勒索軟件組織頭目的生物識別或位置的信息提供了高達1000萬美元獎勵。
    截至 2022 年 11 月,Hive 勒索軟件運營商已向全球1300多家公司勒索超過1億美元贖金。報告中強調,從2021年6月到2022年11月,威脅組織使用Hive勒索軟件攻擊廣泛的企業和關鍵基礎設施部門,具體涉及政府設施、通信、關鍵制造、信息技術,以及醫療保健和公共衛生部門。自2021年6月以來,Hive勒索軟件長期活躍,并采用雙重勒索模式,將竊取的數據發布在其泄漏站點 上。
    在他們獲得初始訪問權限、繞過安全功能并竊取敏感信息后,犯罪分子會轉向加密。該團伙還威脅說,如果該組織不支付贖金,就將竊取的數據公布在其HiveLeaks網站上。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类