Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100
Lo Zio Sam offre 10 milioni di dollari per informazioni sul gruppo Hive ransomware

Lo Zio Sam offre 10 milioni di dollari per informazioni sul gruppo Hive ransomware

Redazione RHC : 28 Gennaio 2023 20:21

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato giovedì i risultati di un’operazione durata mesi con il Federal Bureau of Investigation che ha attivamente interrotto le attività del gruppo ransomware Hive, che secondo l’agenzia aveva preso di mira ospedali, scuole e banche in oltre 80 paesi.

“La scorsa notte, il Dipartimento di Giustizia ha smantellato una rete internazionale di ransomware responsabile dell’estorsione e del tentativo di estorcere centinaia di milioni di dollari alle vittime negli Stati Uniti e in tutto il mondo”

ha dichiarato in una nota il procuratore generale degli Stati Uniti Merrick B. Garland .

La ricompensa messa in palio dal dipartimento di sicurezza USA


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel mentre è stata messa in palio una ricompensa di 10 milioni di dollari per informazioni sull’identità e l’ubicazione dei criminali del ransomware Hive, mentre la Russia ha bloccato i siti web dell’FBI e della CIA, insieme al sito Rewards for Justice che offre la taglia.

L’omaggio da 10 milioni di dollari fa parte del programma Rewards for Justice del Dipartimento di Stato degli Stati Uniti, e in un tweet di giovedì l’agenzia ha chiesto suggerimenti relativi ai membri di Hive “che agiscono sotto la direzione o il controllo di un governo straniero”

L’avviso faceva anche riferimento alla rimozione del sito Web Hive dell’FBI, che i federali avevano annunciato quel giorno.

“Se disponi di informazioni che collegano Hive o qualsiasi altro attore informatico dannoso che prende di mira le infrastrutture critiche degli Stati Uniti a un governo straniero, inviaci il tuo suggerimento tramite Tor. Potresti avere diritto a una ricompensa”

hanno affermato.

Chi è Hive Ransomware

Il ransomware, è una tipologia di malware che viene inoculato all’interno di una organizzazione, per poter cifrare i dati e rendere indisponibili i sistemi. Una volta cifrati i dati, i criminali chiedono alla vittima il pagamento di un riscatto, da pagare in criptovalute, per poterli decifrare.

Qualora la vittima non voglia pagare il riscatto, i criminali procederanno con la doppia estorsione, ovvero la minaccia della pubblicazione di dati sensibili precedentemente esfiltrati dalle infrastrutture IT della vittima.

Per comprendere meglio il funzionamento delle organizzazioni criminali all’interno del business del ransomware as a service (RaaS), vi rimandiamo a questi articoli:

Conti è una cyber gang criminale che adotta il modello ransomware-as-a-service (RaaS), anche se la sua struttura presenta variazioni che la differenziano da un tipico modello di affiliazione.

È probabile che i vertici dell’organizzazione di Conti paghino degli sviluppatori di malware con uno stipendio fisso anziché una percentuale dei proventi provenienti dagli affiliati.

Gli affiliati di Conti, spesso ottengono l’accesso iniziale alle reti attraverso:

  • Campagne di spearphishing che utilizzano e-mail personalizzate contenenti allegati dannosi o collegamenti dannosi. Gli allegati Word spesso contengono script incorporati che possono essere utilizzati per far scaricare alle vittime un “malware precursore“, come Emotet, Phorpiex, SmokeLoader, Dridex o TrickBot, cobalt strike, per poi consentire loro di effettuare movimenti laterali nelle fasi successive dell’attacco;
  • Credenziali RDP (Remote Desktop Protocol) rubate o con password deboli, oppure acquistate dai broker di accesso;
  • Chiamate telefoniche;
  • Software falso promosso tramite l’ottimizzazione dei motori di ricerca;
  • Altre reti di distribuzione di malware (ad es. ZLoader);
  • Vulnerabilità comuni negli asset ICT.

La CISA e l’FBI hanno osservato Conti utilizzare dei Router Scan, telecamere e dispositivi di archiviazione collegati alla rete con interfacce web per effettuare l’accesso illecito alle infrastrutture. Inoltre, gli attori utilizzano anche attacchi Kerberos per tentare di ottenere l’hash di amministrazione e condurre attacchi di forza bruta.

È noto che Conti sfrutta software di monitoraggio e gestione remoto legittimo e software desktop remoto come backdoor per mantenere la persistenza sulle reti delle vittime. Utilizzano strumenti già disponibili sulla rete delle vittime e, se necessario, aggiungono strumenti aggiuntivi, come Windows Sysinternals e Mimikatz, per ottenere gli hash e le credenziali di testo non crittografato degli utenti, che consentono agli attori di aumentare i privilegi all’interno di un dominio ed eseguire altre attività post-sfruttamento e di spostamento laterale.

Conti ransomware, è una cybergang altamente sofisticata e militarmente organizzata, divisa in sei squadre con diverse specializzazioni, composta da oltre 100/120 persone altamente qualificate. Il loro modello RaaS differisce rispetto allo standard, in quanto non fa affidamento sugli affiliati esterni, ma ha un team ben organizzato di fidati pentester.

Il lancio del malware di tipo cryptolocker (ransomware), avviene solo nella fase conclusiva dell’attacco. Precedentemente i criminali informatici hanno analizzato la rete e rubato quante più informazioni sensibili dell’organizzazione vittima, in modo da poterle utilizzare per una ulteriore estorsione o per rivenderle nel darkweb.

Quindi, il momento in cui si palesa il ransomware, è solo l’ultima fase dell’attacco, in quanto i criminali erano dentro la rete della vittima già da settimane, se non mesi prima.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...