Redazione RHC : 28 Gennaio 2023 20:21
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato giovedì i risultati di un’operazione durata mesi con il Federal Bureau of Investigation che ha attivamente interrotto le attività del gruppo ransomware Hive, che secondo l’agenzia aveva preso di mira ospedali, scuole e banche in oltre 80 paesi.
“La scorsa notte, il Dipartimento di Giustizia ha smantellato una rete internazionale di ransomware responsabile dell’estorsione e del tentativo di estorcere centinaia di milioni di dollari alle vittime negli Stati Uniti e in tutto il mondo”
ha dichiarato in una nota il procuratore generale degli Stati Uniti Merrick B. Garland .
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Nel mentre è stata messa in palio una ricompensa di 10 milioni di dollari per informazioni sull’identità e l’ubicazione dei criminali del ransomware Hive, mentre la Russia ha bloccato i siti web dell’FBI e della CIA, insieme al sito Rewards for Justice che offre la taglia.
L’omaggio da 10 milioni di dollari fa parte del programma Rewards for Justice del Dipartimento di Stato degli Stati Uniti, e in un tweet di giovedì l’agenzia ha chiesto suggerimenti relativi ai membri di Hive “che agiscono sotto la direzione o il controllo di un governo straniero”.
L’avviso faceva anche riferimento alla rimozione del sito Web Hive dell’FBI, che i federali avevano annunciato quel giorno.
FBI disrupts the Dark Web site of the Hive ransomware group.
— Rewards for Justice (@RFJ_USA) January 26, 2023
If you have information that links Hive or any other malicious cyber actors targeting U.S. critical infrastructure to a foreign government, send us your tip via our Tor tip line. You could be eligible for a reward. https://t.co/7Bqz0DUSCf pic.twitter.com/n8U3TNC7lh
“Se disponi di informazioni che collegano Hive o qualsiasi altro attore informatico dannoso che prende di mira le infrastrutture critiche degli Stati Uniti a un governo straniero, inviaci il tuo suggerimento tramite Tor. Potresti avere diritto a una ricompensa”
hanno affermato.
Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.
Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.
Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:
Conti è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.
È probabile che i vertici dell’organizzazione di Conti paghino degli sviluppatori di malware con uno stipendio fisso anziché una percentuale dei proventi provenienti dagli affiliati.
Gli affiliati di Conti, spesso ottengono l’accesso iniziale alle reti attraverso:
La CISA e l’FBI hanno osservato Conti utilizzare dei Router Scan, telecamere e dispositivi di archiviazione collegati alla rete con interfacce web per effettuare l’accesso illecito alle infrastrutture. Inoltre, gli attori utilizzano anche attacchi Kerberos per tentare di ottenere l’hash di amministrazione e condurre attacchi di forza bruta.
È noto che Conti sfrutta software di monitoraggio e gestione remoto legittimo e software desktop remoto come backdoor per mantenere la persistenza sulle reti delle vittime. Utilizzano strumenti già disponibili sulla rete delle vittime e, se necessario, aggiungono strumenti aggiuntivi, come Windows Sysinternals e Mimikatz, per ottenere gli hash e le credenziali di testo non crittografato degli utenti, che consentono agli attori di aumentare i privilegi all’interno di un dominio ed eseguire altre attività post-sfruttamento e di spostamento laterale.
Conti ransomware, è una cybergang altamente sofisticata e militarmente organizzata, divisa in sei squadre con diverse specializzazioni, composta da oltre 100/120 persone altamente qualificate. Il loro modello RaaS differisce rispetto allo standard, in quanto non fa affidamento sugli affiliati esterni, ma ha un team ben organizzato di fidati pentester.
Il lancio del malware di tipo cryptolocker (ransomware), avviene solo nella fase conclusiva dell’attacco. Precedentemente i criminali informatici hanno analizzato la rete e rubato quante più informazioni sensibili dell’organizzazione vittima, in modo da poterle utilizzare per una ulteriore estorsione o per rivenderle nel darkweb.
Quindi, il momento in cui si palesa il ransomware, è solo l’ultima fase dell’attacco, in quanto i criminali erano dentro la rete della vittima già da settimane, se non mesi prima.
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006