Redazione RHC : 26 Gennaio 2023 22:03
Europol ha sostenuto le autorità tedesche, olandesi e statunitensi nella rimozione dell’infrastruttura del prolifico ransomware HIVE.
Questa operazione internazionale ha coinvolto autorità di 13* paesi in totale. Le forze dell’ordine hanno identificato le chiavi di decrittazione e le hanno condivise con molte delle vittime, aiutandole a riottenere l’accesso ai propri dati senza pagare i criminali informatici.
Prompt Engineering & Sicurezza: diventa l’esperto che guida l’AIVuoi dominare l’AI generativa e usarla in modo sicuro e professionale? Con il Corso Prompt Engineering: dalle basi alla cybersecurity, guidato da Luca Vinciguerra, data scientist ed esperto di sicurezza informatica, impari a creare prompt efficaci, ottimizzare i modelli linguistici e difenderti dai rischi legati all’intelligenza artificiale. Un percorso pratico e subito spendibile per distinguerti nel mondo del lavoro. Non restare indietro: investi oggi nelle tue competenze e porta il tuo profilo professionale a un nuovo livello. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nell’ultimo anno, il ransomware HIVE è stato identificato come una grave minaccia poiché è stato utilizzato per compromettere e crittografare i dati e i sistemi informatici di grandi multinazionali IT e petrolifere nell’UE e negli Stati Uniti.
Dal giugno 2021, oltre 1 500 aziende di oltre 80 paesi in tutto il mondo sono state vittime degli affiliati di HIVE e hanno perso quasi 100 milioni di euro in pagamenti di riscatto. Gli affiliati hanno eseguito gli attacchi informatici, ma il ransomware HIVE è stato creato, gestito e aggiornato dagli sviluppatori.
Anche altri pericolosi gruppi di ransomware hanno utilizzato questo cosiddetto modello ransomware-as-a-service (RaaS) per perpetrare attacchi di alto livello negli ultimi anni.
Ciò ha incluso la richiesta di riscatti per milioni di euro per decrittografare i sistemi interessati, spesso in aziende che gestiscono infrastrutture critiche. Da giugno 2021, i criminali hanno utilizzato il ransomware HIVE per prendere di mira un’ampia gamma di aziende e settori di infrastrutture critiche, tra cui strutture governative, società di telecomunicazioni, produzione, tecnologia dell’informazione, assistenza sanitaria e sanità pubblica.
In un grande attacco, gli affiliati HIVE hanno preso di mira un ospedale, il che ha portato a gravi ripercussioni su come l’ospedale avrebbe potuto affrontare la pandemia di COVID-19. A causa dell’attacco, questo ospedale ha dovuto ricorrere a metodi analoghi per trattare i pazienti esistenti e non è stato in grado di accettarne di nuovi.
Gli affiliati hanno attaccato le aziende in modi diversi.
Alcuni attacchi di HIVE hanno ottenuto l’accesso alle reti delle vittime utilizzando accessi tramite Remote Desktop Protocol, reti private virtuali e altri protocolli di connessione di rete remota. Altri invece hanno ottenuto l’accesso iniziale alle reti delle vittime distribuendo e-mail di phishing con allegati dannosi e sfruttando le vulnerabilità dei sistemi operativi dei dispositivi attaccati.
Europol ha semplificato gli sforzi di mitigazione delle vittime con altri paesi dell’UE, impedendo alle società private di cadere vittime del ransomware HIVE. Le forze dell’ordine hanno fornito la chiave di decrittazione alle aziende che erano state compromesse per aiutarle a decrittografare i propri dati senza pagare il riscatto. Questo sforzo ha impedito il pagamento di oltre 130 milioni di dollari o l’equivalente di circa 120 milioni di euro di pagamenti di riscatto.
Europol ha facilitato lo scambio di informazioni, ha sostenuto il coordinamento dell’operazione e ha finanziato riunioni operative in Portogallo e nei Paesi Bassi. Europol ha anche fornito supporto analitico che collega i dati disponibili a vari casi penali all’interno e all’esterno dell’UE e ha sostenuto le indagini attraverso criptovaluta, malware, decrittazione e analisi forensi.
Nei giorni dell’azione, Europol ha inviato quattro esperti per aiutare a coordinare le attività sul campo.
Le forze dell’ordine coinvolte sono:
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...