Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Lo Zio Sam offre 10 milioni di dollari per informazioni sul gruppo Hive ransomware

Redazione RHC : 28 Gennaio 2023 20:21

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato giovedì i risultati di un’operazione durata mesi con il Federal Bureau of Investigation che ha attivamente interrotto le attività del gruppo ransomware Hive, che secondo l’agenzia aveva preso di mira ospedali, scuole e banche in oltre 80 paesi.

“La scorsa notte, il Dipartimento di Giustizia ha smantellato una rete internazionale di ransomware responsabile dell’estorsione e del tentativo di estorcere centinaia di milioni di dollari alle vittime negli Stati Uniti e in tutto il mondo”

ha dichiarato in una nota il procuratore generale degli Stati Uniti Merrick B. Garland .

La ricompensa messa in palio dal dipartimento di sicurezza USA

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Nel mentre è stata messa in palio una ricompensa di 10 milioni di dollari per informazioni sull’identità e l’ubicazione dei criminali del ransomware Hive, mentre la Russia ha bloccato i siti web dell’FBI e della CIA, insieme al sito Rewards for Justice che offre la taglia.

L’omaggio da 10 milioni di dollari fa parte del programma Rewards for Justice del Dipartimento di Stato degli Stati Uniti, e in un tweet di giovedì l’agenzia ha chiesto suggerimenti relativi ai membri di Hive “che agiscono sotto la direzione o il controllo di un governo straniero”

L’avviso faceva anche riferimento alla rimozione del sito Web Hive dell’FBI, che i federali avevano annunciato quel giorno.

“Se disponi di informazioni che collegano Hive o qualsiasi altro attore informatico dannoso che prende di mira le infrastrutture critiche degli Stati Uniti a un governo straniero, inviaci il tuo suggerimento tramite Tor. Potresti avere diritto a una ricompensa”

hanno affermato.

Chi è Hive Ransomware

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

Conti è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.

È probabile che i vertici dell’organizzazione di Conti paghino degli sviluppatori di malware con uno stipendio fisso anziché una percentuale dei proventi provenienti dagli affiliati.

Gli affiliati di Conti, spesso ottengono l’accesso iniziale alle reti attraverso:

  • Campagne di spearphishing che utilizzano e-mail personalizzate contenenti allegati dannosi o collegamenti dannosi. Gli allegati Word spesso contengono script incorporati che possono essere utilizzati per far scaricare alle vittime un “malware precursore“, come Emotet, Phorpiex, SmokeLoader, Dridex o TrickBot, cobalt strike, per poi consentire loro di effettuare movimenti laterali nelle fasi successive dell’attacco;
  • Credenziali RDP (Remote Desktop Protocol) rubate o con password deboli, oppure acquistate dai broker di accesso;
  • Chiamate telefoniche;
  • Software falso promosso tramite l’ottimizzazione dei motori di ricerca;
  • Altre reti di distribuzione di malware (ad es. ZLoader);
  • Vulnerabilità comuni negli asset ICT.

La CISA e l’FBI hanno osservato Conti utilizzare dei Router Scan, telecamere e dispositivi di archiviazione collegati alla rete con interfacce web per effettuare l’accesso illecito alle infrastrutture. Inoltre, gli attori utilizzano anche attacchi Kerberos per tentare di ottenere l’hash di amministrazione e condurre attacchi di forza bruta.

È noto che Conti sfrutta software di monitoraggio e gestione remoto legittimo e software desktop remoto come backdoor per mantenere la persistenza sulle reti delle vittime. Utilizzano strumenti già disponibili sulla rete delle vittime e, se necessario, aggiungono strumenti aggiuntivi, come Windows Sysinternals e Mimikatz, per ottenere gli hash e le credenziali di testo non crittografato degli utenti, che consentono agli attori di aumentare i privilegi all’interno di un dominio ed eseguire altre attività post-sfruttamento e di spostamento laterale.

Conti ransomware, è una cybergang altamente sofisticata e militarmente organizzata, divisa in sei squadre con diverse specializzazioni, composta da oltre 100/120 persone altamente qualificate. Il loro modello RaaS differisce rispetto allo standard, in quanto non fa affidamento sugli affiliati esterni, ma ha un team ben organizzato di fidati pentester.

Il lancio del malware di tipo cryptolocker (ransomware), avviene solo nella fase conclusiva dell’attacco. Precedentemente i criminali informatici hanno analizzato la rete e rubato quante più informazioni sensibili dell’organizzazione vittima, in modo da poterle utilizzare per una ulteriore estorsione o per rivenderle nel darkweb.

Quindi, il momento in cui si palesa il ransomware, è solo l’ultima fase dell’attacco, in quanto i criminali erano dentro la rete della vittima già da settimane, se non mesi prima.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, ...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...