Różne gangi ransomware atakują określone branże i żądają okupu, aby zapobiec zakłóceniom usług. Chociaż jest to koszmar dla służby zdrowia, pojawił się gang Hive ransomware, który tylko w tym roku przeprowadził kilka ataków. To wyjątkowo paskudny przykład oprogramowania ransomware.

Aby zaradzić powadze problemu, FBI wydało publiczne oświadczenie zawierające informacje techniczne dotyczące oprogramowania ransomware Hive. Jak działa ransomware Hive? A jak możesz się chronić?

Co to jest Hive Ransomware?

Oprogramowanie ransomware Hive znalazło się w centrum uwagi w czerwcu 2021 roku. W przeciwieństwie do niektórych innych ataków ransomware, uważa się, że jest to ransomware oparte na partnerstwie. Innymi słowy, używa modelu Ransomware-as-a-Service.

Każdy przestępca może przeprowadzać ataki ransomware i czerpać z nich zyski, korzystając z tego modelu biznesowego, nie wiedząc, jak to wszystko działa. Tak, bez znajomości ani jednej linijki kodu osoba atakująca może rozpocząć przeprowadzanie ataków ransomware.

instagram viewer

Związane z: Co to jest oprogramowanie ransomware?

FBI ostrzega przed Hive Ransomware

Niedawno grupa oprogramowania ransomware trafiła 15 sierpnia do Memorial Health System, co zmusiło ich do anulowania operacji i na pewien czas przekierowania pacjentów.

I tak FBI opublikowało ostrzeżenie dla opinii publicznej, aby wiedziało, na co zwrócić uwagę i mieć oko na niesławną grupę Hive zajmującą się oprogramowaniem ransomware.

Oto jak działa Hive Ransomware

Oprogramowanie ransomware Hive stosuje szeroką gamę taktyk, technik i procedur (TTP), aby zapewnić skuteczność ataku.

Potrzeba tradycyjnego podejścia polegającego na phishingu, aby zaatakować system, w którym można spodziewać się złośliwego pliku dołączonego do wiadomości e-mail. Plik może wyglądać nieszkodliwie, ale ransomware dostaje się do twojego systemu i zaczyna działać, gdy tylko uzyskasz do niego dostęp.

Oprogramowanie ransomware Hive skanuje również system pod kątem wszelkich procesów związanych z tworzeniem kopii zapasowych, ochroną antywirusową lub inną ochroną bezpieczeństwa oraz kopiowaniem plików. A potem kończy wszystkie takie procesy, aby zatopić mechanizmy obronne.

Po zainfekowaniu szyfruje pliki w sieci i żąda okupu wraz z ostrzeżeniem o wycieku plików do portalu „HiveLeaks”, do którego można uzyskać dostęp tylko za pośrednictwem przeglądarki Tor.

Pliki, których dotyczy problem, można rozpoznać za pomocą .ul rozbudowa. Ransomware Hive również się wyślizguje .nietoperz w odpowiednim katalogu, aby wyczyścić pliki po zakończeniu szyfrowania.

Po oczyszczeniu oryginalnych plików, sekunda cień.bat Skrypt jest również upuszczany przez oprogramowanie ransomware, aby wyczyścić wszelkie znalezione kopie zapasowe lub cienie danych.

Związane z: Cryptojacking a Ransomware: jaka jest różnica?

Wszystko dzieje się bez powiadamiania użytkownika. Więc zdasz sobie sprawę z jego obecności tylko wtedy, gdy natkniesz się na katalog z .ul zaszyfrowane pliki. Ponadto zauważysz plik tekstowy, który instruuje Cię, jak odszyfrować pliki. Spowoduje to przejście do linku działu sprzedaży, dostępnego przez przeglądarkę Tor, łączącego Cię z atakującymi ransomware na czacie na żywo.

Będziesz miał wtedy od dwóch do sześciu dni na zapłacenie okupu. Mogą go przedłużyć, jeśli jesteś w trakcie negocjacji z nimi.

Jak zachować bezpieczeństwo przed Hive Ransomware?

Oprogramowanie ransomware Hive opiera się na wiadomościach phishingowych, aby oszukać użytkowników legalnym oprogramowaniem, które może być niezbędne dla Twojego przedsiębiorstwa. Na przykład możesz zostać zachęcony do pobrania pliku wykonywalnego 7zip (prawdziwe oprogramowanie) i zostać zainfekowanym przez oprogramowanie ransomware.

Wydaje się, że osoby atakujące korzystają również z usług udostępniania plików, takich jak MEGA, SendSpace i podobnych zmian, jednocześnie sprawiając, że łącze do pliku wygląda nieszkodliwie i jest godne zaufania.

Miej więc oko na podejrzane linki. Musisz również zweryfikować i potwierdzić przed pobraniem jakichkolwiek plików wykonywalnych na komputer. Nie klikaj niczego, czego nie jesteś w 100 procentach pewien.

Oprócz tego powinieneś użyć chmury lub oddzielnego dysku (niepodłączonego do Twojej sieci), aby wykonać kopię zapasową wszystkich krytycznych danych, aby uniknąć płacenia okupu.

UdziałĆwierkaćE-mail
Dlaczego opieka zdrowotna jest celem ataków ransomware?

Ransomware stanowi ogromne zagrożenie dla instytucji medycznych. Oto dlaczego i co to oznacza dla Ciebie.

Czytaj dalej

Powiązane tematy
  • Bezpieczeństwo
  • Internet
  • Ransomware
  • Wyłudzanie informacji
  • Bezpieczeństwo w Internecie
O autorze
Ankusz Das (32 opublikowane artykuły)

Absolwent informatyki badający przestrzeń cyberbezpieczeństwa, aby pomóc konsumentom zabezpieczyć ich cyfrowe życie w najprostszy możliwy sposób. Od 2016 roku pisze w różnych publikacjach.

Więcej od Ankusha Das

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować