Redazione RHC : 20 Novembre 2022 09:00
Purtroppo il ransomware genera dei profitti impressionanti e nuove gang costantemente si formano e nuove aziende costantemente verranno violate.
Hive ransomware, è una gang che opera nel business della ransomware-as-a-service (RaaS) la quale ha lanciato attacchi contro oltre 1.300 aziende in tutto il mondo, guadagnando 100 milioni di dollari in pagamenti illeciti a partire da novembre 2022.
“Hive ransomware ha preso di mira un’ampia gamma di aziende e settori di infrastrutture critiche, tra cui strutture governative, comunicazioni, produzione critica, tecnologia dell’informazione e, in particolare, sanità e sanità pubblica (HPH)”
SCORSO DEL 25% SUL CORSO NIS2 FINO AL 31 DICEMBRE!
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi alla pagina del corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON NIS-84726 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Hanno dichiarato le autorità per la sicurezza informatica e l’intelligence statunitensi in un avviso.
Attivo da giugno 2021, Hive coinvolge un mix di sviluppatori, che creano e gestiscono il malware, e degli affiliati, che sono responsabili della conduzione degli attacchi alle reti target che generalmente acquistano l’accesso iniziale dai broker di accesso (Initial Access Broker o IAB).
Spesso per rintrufolarsi nelle reti delle aziende utilizzano i difetti di ProxyShell in Microsoft Exchange Server, oltre a terminare i processi associati ai motori antivirus e ai backup dei dati, nonché eliminare i registri eventi di Windows.
Hive ha recentemente aggiornato il suo malware scrivendolo in linguaggio Rust come misura di evasione del rilevamento.
“È noto che gli attori di Hive reinfettano, con Hive ransomware o un’altra variante del ransomware, le reti delle organizzazioni vittime che hanno ripristinato la propria rete senza effettuare un pagamento di riscatto”
ha affermato la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti.
Anche questo è un modo per ottenere reputazione e quindi incentivare le aziende al pagamento del riscatto, pena una successiva infezione che potrebbe causare nuovamente un fermo del business.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009