제퍼넷 로고

DoJ 덕분에 벌집을 잃은 Hive Ransomware 갱단

시간

Feds는 대량의 Hive 랜섬웨어 갱단을 교란하여 집단적으로 130억 XNUMX천만 달러의 몸값 요구로부터 피해자를 구했습니다. 그러나 이러한 노력이 전반적인 랜섬웨어 환경에 얼마나 큰 타격을 줄지는 두고 볼 일입니다.

미국 법무부의 발표에 따르면 이 그룹의 활동은 1,500년 80월 등장한 이후 전 세계 2021개 이상의 국가에서 XNUMX명 이상의 피해자를 발생시키면서 몇 달 동안 활동으로 활기를 띠고 있습니다. 이 갱단은 RaaS(Ransomware-as-a-Service) 모델을 사용하여 데이터 절도 및 이중 갈취에 관여하고 학군, 금융 회사, 중요 인프라 등에 무차별적으로 독을 전달했습니다. 적어도 하나의 제휴사가 병원 전문가, 환자 치료 방해 일부 공격에서.

FBI는 지난 21월부터 갱단의 네트워크 인프라에 침투해 왔으며, 아마도 가장 주목할만한 것은 이제 암호 해독 키를 압수한 것입니다.

"FBI는 공격을 받은 Hive 피해자에게 300개가 넘는 암호 해독 키를 제공했습니다." 목요일 발표. "또한 FBI는 이전 Hive 피해자에게 1,000개가 넘는 추가 암호 해독 키를 배포했습니다."

하이브: 영원히 사라지다?

복호화 프로그램을 강탈하는 것 외에도 DoJ는 독일 법 집행 기관과 협력하여 그룹의 명령 및 제어(C2) 인프라(로스앤젤레스에 위치한 XNUMX개의 서버 포함)와 그룹의 다크 웹 유출 사이트인 US Attorney를 합동 압수했습니다. Merrick Garland 장군은 기자 회견에서 이렇게 말했습니다.

이러한 조치는 적어도 단기적으로는 랜섬웨어 공격의 양에 상당한 영향을 미칠 수 있습니다. Mandiant에 따르면 Hive는 사건 대응 계약에서 처리한 가장 많은 랜섬웨어 제품군으로 대응한 랜섬웨어 침입의 15% 이상을 차지했습니다.

즉, 파업이 분명히 갱단에 타격이 되겠지만, 그 계열사 및 구성원이 오랫동안 휴면 상태를 유지할 것 같지는 않습니다. 다음과 같은 다른 주목할만한 게시 중단과 마찬가지로 콘티리빌, 그들은 단순히 다른 팀에 합류하거나 다른 날을 찌르기 위해 재편성할 가능성이 높습니다.

Mandiant Intelligence — Google Cloud의 수석 관리자인 Kimberly Goody는 이메일 성명에서 "Hive 랜섬웨어가 등장한 이후로 Hive 랜섬웨어를 사용하는 여러 행위자를 보았지만 가시성을 기준으로 지난 2727년 동안 가장 많이 사용한 행위자는 UNCXNUMX이었습니다."라고 이메일 성명에서 말했습니다. . “또한 Hive는 그들의 툴킷에 포함된 유일한 랜섬웨어가 아닙니다. 과거에 우리는 그들이 Conti와 MountLocker를 사용하는 것을 보았습니다. 이것은 일부 행위자가 이미 광범위한 생태계 내에서 관계를 맺고 있어 운영의 일부로 다른 브랜드를 사용하는 것으로 쉽게 전환할 수 있음을 보여줍니다.”

랜섬웨어의 매력이 줄어들고 있습니다.

그럼에도 불구하고 랜섬웨어 게임은 수익 마진 감소, 암호화폐 가치 하락, 강력한 법 집행 조사, 적절한 백업을 갖춘 피해자 증가, 지불 거부 증가에 직면한 운영자에게 점점 더 어려워지고 있습니다. 이와 같이 연구원들은 랜섬웨어 행위자의 새로운 추세를 목격했습니다. 다른 길을 추구하다 돈을 벌기 위해.

전 FBI 사이버 심리 작전 분석가이자 Abnormal Security의 연구 책임자인 Crane Hassold는 이메일을 통해 이번 최신 사건이 그러한 현상에 연료를 더할 가능성이 있다고 말했습니다.

그는 “랜섬웨어 공격자가 비즈니스 이메일 침해(BEC)와 같은 다른 유형의 사이버 공격으로 전환하는 것을 보게 될 가능성이 매우 높습니다.”라고 말했습니다. “BEC는 오늘날 재정적으로 가장 큰 영향을 미치는 사이버 위협이며 초기 액세스 악성코드를 사용하여 회사 네트워크에 발판을 마련하는 대신 단순히 악성코드를 재구성하여 직원 사서함에 대한 액세스를 설정하면 더 확장되고 정교한 공급업체 이메일로 이어질 수 있습니다. 타협 공격.”

spot_img

최신 인텔리전스

spot_img