2min

Tags in dit artikel

, , , ,

De FBI en CISA waarschuwen in een security advisory voor het gevaar van Hive. Ransomwaregroepen die de variant misbruiken hebben volgens de FBI ongeveer 100 miljoen euro aan losgeld buitgemaakt.

De security advisory werd gepubliceerd door het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA), Federal Bureau of Investigation (FBI) en ministerie van Volksgezondheid (HHS).

Per november 2022 hebben Hive ransomware-aanvallen meer dan 1300 bedrijven wereldwijd geraakt, aldus het rapport. Volgens data van de FBI maakten de verantwoordelijke ransomwaregroepen ongeveer 100 miljoen dollar aan losgeld buit.

Hive ransomware

Hive ransomware volgt het ransomware-as-a-service (RaaS) model, waarbij developers malware ontwikkelen, onderhouden en updaten voor groepen die ransomware-aanvallen uitvoeren. CISA stelt dat Hive tussen juni 2021 en november 2022 is ingezet om een groot aantal bedrijven en kritieke infrastructuursectoren aan te vallen.

Tot de slachtoffers behoren overheidsinstellingen, kritieke communicatie- en productie-organisaties, IT-bedrijven en dienstverleners op het gebied van gezondheidszorg en volksgezondheid. Het laatste is de reden dat het Amerikaanse ministerie van Volksgezondheid bijdroeg aan het rapport.

Proces

De meeste aanvallers gebruiken verschillende inbraakmethoden om toegang te krijgen tot de netwerken van slachtoffers. Het misbruik van netwerkprotocollen is populair, waardoner remote desktop protocol (RDP).

Zodra een netwerk is opengebroken versleutelt de ransomware de gegevens die ter plaatse zijn opgeslagen. Hierdoor is het voor slachtoffers onmogelijk om systemen te gebruiken. Het slachtoffer wordt door de hackers benaderd met de vraag naar losgeld in ruil voor de decoderingssleutel en gegevensherstel.

Wanneer een slachtoffer weigert te betalen worden de gegevens vaak gepubliceerd of verkocht. Gegevensvernietiging is zeldzaam, maar komt desalniettemin voor. In sommige gevallen gebruiken aanvallers de gestolen data om de netwerken van partners en klanten te beschadigen.

Tip: Dagboek van een ransomware-aanval: aanval, wederopbouw, best practices