欧米当局、ランサム「Hive」を解体 - 捜査官が攻撃インフラに侵入
米連邦捜査局(FBI)やドイツ連邦刑事庁をはじめ、10カ国以上の法執行機関が協力し、ランサムウェアネットワーク「Hive」が利用するインフラを押収したことがわかった。
「Hive」は、参加者に「ランサムウェア」の攻撃インフラを提供し、攻撃を成功させると報酬が得られるアフィリエイトサービス「Ransomware as a Service(RaaS)」を展開。
被害者は、内部のデータを盗み出された上に暗号化され、復号を条件に金銭を要求される。さらに要求に応じないと窃取したデータをリークサイト上に公開するなどと「二重脅迫」が行われる。
アフィリエイトの参加者による攻撃経路も幅広く、メール経由の攻撃のほか、「VPN」や「リモートデスクトッププロトコル(RDP)」などリモートアクセスの経路が狙われたほか、脆弱性を悪用し、多要素認証をバイパスする攻撃なども確認されている。
「Hive」に関連する攻撃の被害は、2021年6月以降にグローバルで1500件以上、要求された身代金は数億ドルにのぼり、攻撃グループは約1億ドルを荒稼ぎしていたと見られる。
(Security NEXT - 2023/01/31 )
ツイート
関連リンク
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
県サイト資料に非公開の個人情報、マスキング未処理 - 静岡県
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
自治体委託イベントの申込フォームに不備 - 個人情報が閲覧可能に
サイバー攻撃被害が判明、内部情報へアクセスされた痕跡 - BBT
個人情報含む記憶媒体紛失、教諭2人を懲戒処分 - 北海道
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局

