Izspiedējvīrusu kopiena Hive, kurā vairāk nekā 1,500 starptautiskās vietās ir cietuši aptuveni 80 upuru, ir skārusi vairākus mēnešus ilgā mārketinga kampaņā, atklājusi ASV Tieslietu ministrija (DOJ) un Eiropas Savienības Tiesībaizsardzības sadarbības aģentūra (Eiropols). . Operācijā piedalījās 13 valstis kopā ar ES dalībvalstīm U.Okay. un Kanāda.
Hive ir atzīts par nozīmīgu kiberdrošības apdraudējumu, jo saistītie dalībnieki ir izmantojuši izpirkuma programmatūru, lai kompromitētu un šifrētu zināšanas un datoru metodes prezidentūras ērtībās, daudznacionālajos naftas uzņēmumos, IT un telekomunikāciju korporācijās ES un ASV, minēja Eiropols. Slimnīcas, fakultātes, monetārās korporācijas un svarīga infrastruktūra ir koncentrēta, DOJ slavens.
Chainalysis identificēja, ka tas ir bijis viens no būtiskākajiem ražīgajiem izspiedējvīrusu celmiem, kas kopš tā izlaišanas 100. gadā no upuriem ir iekasējis vismaz 2021 miljonus ASV dolāru. Jaunākajā blokķēdes kriminālistikas uzņēmuma ziņojumā tika atklāts, ka ienākumi no šādiem uzbrukumiem pēdējos 12 mēnešos ir samazinājušies. , pieaugot skarto organizāciju dažādībai, kas atsakās maksāt pieprasītās izpirkuma maksas.
Saskaņā ar tiesību aktu izpildes iestāžu biļeteniem ASV Federālais izmeklēšanas birojs (FIB) 2022. gada jūlijā iekļuva Hive datorsistēmās un notvēra tās atšifrēšanas atslēgas, piedāvājot tās upuriem visā pasaulē, kas liedza viņiem samaksāt vēl vienam 130 miljonus dolāru.
Sadarbojoties ar Vācijas federālo policiju un Nīderlandes augsto tehnoloģiju noziedzības vienību, birojs tagad ir sagrābis vadību pār serveriem un tīmekļa vietnēm, kurās Hive mēdza runāt ar saviem dalībniekiem un upuriem, kā arī tumšā tīkla apgabalu, kur parasti atradās nozagtās zināšanas. izlikts. FIB direktors Kristofers Wray tika citēts kā paziņojums:
Hive datoru tīklu koordinētie traucējumi… atklāj, ko mēs panāksim, apvienojot nerimstošu meklēšanu pēc noderīgiem tehniskiem datiem, lai dalītos ar upuriem.
Hive izspiedējprogrammatūru izveidoja, uzturēja un atjaunināja celtnieki, savukārt Eiropola definīcijā to izmantoja partneri “izspiedējprogrammatūras kā pakalpojuma” (RaaS) dubultā izspiešanas manekenā. Līdzstrādnieki sākotnēji kopētu informāciju, pēc tam šifrētu ierakstu datus agrāk, nekā pieprasītu izpirkuma maksu, lai atšifrētu zināšanas, un nekad to nepublicētu noplūdes vietnē.
Uzbrucēji izmantoja daudzas ievainojamības un izmantoja dažādas stratēģijas, kā arī vienas problēmas pieteikšanos, izmantojot attālās darbvirsmas protokolu (RDP), digitālos personiskos tīklus (VPN) un dažādus attālinātas kopienas savienojuma protokolus, kā arī pikšķerēšanas e-pastus ar ļaunprātīgiem pielikumiem, tiesību aktu izpildi. sīki izstrādāti uzņēmumi.
Atzīmes šajā stāstā: korporācijas, kriptovalūta, kriptovalūta, darknet, DOJ, ES, Eiropols, izspiešana, FIB, iestāžu ērtības, strops, slimnīcas, IT, tiesībaizsardzība, nafta, maksājumi, izpirkuma maksa, izpirkuma līdzekļi, izpirkuma programmatūra, izpirkuma programmatūras uzbrukumi, Lielbritānija, ASV, upuri
Vai jūs paļaujaties uz policijas iestādēm visā pasaulē, kas tuvākajā nākotnē demontēs papildu izspiedējvīrusu tīklus? Pastāstiet mums atsauksmju daļā zemāk.
Lubomir Tassev
Katrs tirgotājs, kurš Binance biržā tirgo kriptovalūtu, vēlas uzzināt par gaidāmo monētu vērtības pumpēšanu, lai īsā laika periodā gūtu milzīgu peļņu.
Šajā rakstā ir norādījumi par to, kā uzzināt, kad un kura monēta piedalīsies nākamajā “Sūknē”. Kopiena darbojas katru dienu Telegrammas kanāls Crypto Pump Signals for Binance publicē 10 bezmaksas signālus par gaidāmo “Sūkni” un ziņojumus par veiksmīgiem “Sūkņiem”, kurus veiksmīgi pabeiguši VIP kopienas organizatori.Noskatieties video par kā uzzināt par gaidāmo kriptovalūtas sūkni un nopelnīt milzīgu peļņu.
Šie tirdzniecības signāli palīdz gūt milzīgu peļņu tikai dažu stundu laikā pēc Telegram kanālā publicēto monētu iegādes. Vai jūs jau gūstat peļņu, izmantojot šos tirdzniecības signālus? Ja nē, tad izmēģiniet to! Mēs vēlam jums veiksmi kriptovalūtas tirdzniecībā un vēlamies saņemt tādu pašu peļņu kā VIP abonenti Crypto Pump Signals for Binance kanāls.