Ransomware Hive


Es un grupo de ransomware detectado por primera vez en 2021. Este ransomware fue creado para que ciberdelincuentes novatos ataquen a empresas o proveedores minoristas de todo el mundo. Utiliza técnicas de doble extorsión contra sus víctimas, en la cual los ciberdelincuentes roban información confidencial y amenazan con publicarlos a menos que se pague un rescate.

En 2023, el FBI desmanteló el sitio web del ransomware tras una operación encubierta de siete meses se identificaron 1,500 víctimas del ransomware y más de 100 millones de dólares en pagos de rescates. Además, el FBI proporcionó claves de descifrado a más de 300 víctimas,, evitando aproximadamente 130 millones de dólares en pagos de rescate. También distribuyó 1,000 claves de descifrado adicionales a las víctimas anteriores de Hive.

¿Como ataca?

El ransomware tiene 3 formas de ataque. La primera es accediendo a la red y propagándose lateralmente, robando archivos sin cifrar. Posteriormente, se despliega el ransomware para cifrar todos los dispositivos y obtener acceso de administrador de dominio. Una vez con estos accesos, elimina las copias de seguridad, con el objetivo de evitar que las víctimas puedan recuperar su información y obligarlas a pagar el rescate.
La segunda técnica de ataque es mediante vulnerabilidades de Microsoft Exchange, mientras que la tercera se lleva a cabo mediante phishing. En esta última, los atacantes obtienen acceso a la red distribuyendo correos electrónicos falsos que contienen archivos adjuntos maliciosos.
Este ransomware, después de atacar y robar información, se pone en contacto con las víctimas a través de un chat en vivo para negociar el rescate de la información. Casi siempre, antes de decidir el monto, los atacantes investigan a sus víctimas y, por lo general, solicitan el 1% de los ingresos anuales de la empresa.
La comunicación con los atacantes suele ser breve y concisa. Durante esta, ellos mencionan el monto del rescate y ofrecen reducciones sustanciales en varias ocasiones a lo largo de la negociación con las víctimas.

Indicadores de Compromiso:

IOC Tipo
01c846bfc37b10ea43474e1781e0af52 MD5
185c168888fac9705c00b606235abc83c MD5
2f9fc82898d718f2abe99c4a6fa79e69 MD5
504bd1695de326bc533fde29b8a69319 MD5
5aa5546c3bffa188f1d9de7fdab67c22 MD5
7A731229659EC9175CFAF1358D0367F2 MD5
9e609932c59d043565c5d3e5260f571b MD5
c3aceb1e2eb3a6a3ec54e32ee620721e MD5
eb37bb967c8911ba8a3ad58e6a4a9578 MD5
f49a50f9867fa2be206aef078d2240f3 MD5
b5045d802394f4560280a7404af69263 MD5
04FB3AE7F05C8BC333125972BA907398 MD5

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque
  • Auditar herramientas de acceso remoto. (NIST CSF, 2024)
  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024)
  • Limitar estrictamente el uso de los protocolos SMB y RDP.
  • Realizar auditorías de seguridad. (NIST CSF, 2024)
  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)
  • Tener filtros de correo electrónico y spam.
  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social.
  • Realizar copias de seguridad, respaldos o back-ups constantemente.
  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos.
  • Revisar continuamente los privilegios de los usuarios.
  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante).
  • Habilitar la autenticación multifactor.

Referencias

  1. Murphy, D. (2022, Julio 27). What is Hive Ransomware? Lepide Blog: A Guide To IT Security, Compliance And IT Operations. Recuperado el 12 de noviembre del 2024 en: https://www.lepide.com/blog/what-is-hive-ransomware/
  2. Antal, G. (2023, Enero 27). FBI Closes Down Hive Ransomware Gang: What Does This Mean for the Security Landscape? Heimdal Security Blog. Recuperado el 12 de noviembre del 2024 en: https://heimdalsecurity.com/blog/fbi-closes-down-hives-ransomware-gang/
  3. Team, S., & Team, S. (2023,  Febrero 17). All about Hive ransomware - Securin. Securin -. Recuperado el 12 de noviembre del 2024 en:  https://www.securin.io/articles/all-about-hive-ransomware/
  4. Zugec, M. (2023, Noviembre 09). Hive Ransomware’s Offspring: Hunters International Takes the Stage. Bitdefender Blog. Recuperado el 12 de noviembre del 2024 en: https://www.bitdefender.com/en-gb/blog/businessinsights/hive-ransomwares-offspring-hunters-international-takes-the-stage/

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios