EE.UU. ofrece 10 Millones de Dólares por Sugerencias del Liderazgo del Ransomware Hive

El Departamento de Estado de EE. UU. ofrece recompensas de hasta 10 millones de dólares por información que pueda ayudar a localizar, identificar o arrestar a miembros de la banda de ransomware Hive.

El FBI dice que este grupo de ransomware había extorsionado aproximadamente 100 millones de dólares a más de 1.300 empresas en más de 80 países entre junio de 2021 y noviembre de 2022.

“Hoy, el Departamento de Estado anuncia una oferta de recompensa de hasta 10.000.000 de dólares por información que conduzca a la identificación y/o ubicación de cualquier individuo que ocupe una posición de liderazgo clave en el grupo de crimen organizado transnacional variante ransomware Hive”, dijo el Dijo el Departamento de Estado.

“Además, también estamos anunciando una recompensa de hasta 5.000.000 de dólares por información que conduzca al arresto y/o condena de cualquier individuo en cualquier país que conspire para participar o intente participar en la actividad del ransomware Hive”.

En enero de 2023, el gobierno de EE. UU. también anunció recompensas de hasta 10 millones de dólares por pistas que pudieran ayudar a vincular el ransomware Hive (u otros grupos de amenazas) con gobiernos extranjeros.

El Departamento de Estado ha anunciado previamente recompensas de hasta 15 millones de dólares por información de ubicación de miembros de las operaciones de ransomware Clop , Conti [ 1 , 2 ], REvil (Sodinokibi) y Darkside.

Estas recompensas se ofrecen a través del Programa de Recompensas contra el Crimen Organizado Transnacional (TOCRP), con más de $135 millones pagados por consejos útiles desde 1986.

Ransomware Hive Pirateado por el FBI

La oferta se produce después de que una operación policial internacional condujera a la incautación de los sitios web Tor del ransomware Hive en enero de 2023.

Como parte de esta acción conjunta, agentes del FBI se infiltraron en los servidores de Hive en un proveedor de alojamiento en California en julio de 2022 y monitorearon en secreto la actividad de la pandilla durante seis meses (las fuerzas del orden holandesas también obtuvieron acceso a los servidores de respaldo de Hive en los Países Bajos).

“Desde finales de julio de 2022, el FBI ha penetrado las redes informáticas de Hive, ha capturado sus claves de descifrado y las ha ofrecido a víctimas de todo el mundo, evitando que las víctimas tengan que pagar 130 millones de dólares de rescate exigidos”, afirmó el Departamento de Justicia.

“Desde que se infiltró en la red de Hive en julio de 2022, el FBI ha proporcionado más de 300 claves de descifrado a las víctimas de Hive que estaban bajo ataque. Además, el FBI distribuyó más de 1000 claves de descifrado adicionales a víctimas anteriores de Hive”.

Además de las claves de descifrado, el FBI también descubrió registros de comunicación de Hive, hashes de archivos de malware e información sobre 250 afiliados.

La operación Hive ransomware-as-a-service (RaaS) surgió en junio de 2021 y sus operadores son conocidos por violar organizaciones a través de campañas de phishing, explotar vulnerabilidades en dispositivos expuestos a Internet y utilizar credenciales compradas.

A diferencia de otros grupos de ransomware que evitan apuntar a servicios de emergencia y entidades de atención médica, Hive no discrimina y violará y cifrará cualquier objetivo.

Relacionado

5 Pasos para Mejorar la Seguridad en Microsoft Teams

En un mundo donde la comunicación digital es fundamental para la productividad empresarial, las aplicaciones de chat SaaS como Microsoft Teams, se han convertido en una herramienta indispensable. Sin embargo, con esta dependencia creciente también vienen riesgos significativos de seguridad cibernética que a menudo son subestimados. En un reciente ataque que tuvo lugar en Microsoft Teams, los atacantes aprovecharon la plataforma para enviar más de 1.000 ¡SEGUIR LEYENDO!

Ataque Cibernético al Hospital Infantil Lurie: Conoce el Impacto de las Operaciones

El Hospital Infantil Lurie, una destacada instalación de atención pediátrica con sede en Chicago, enfrentó un grave revés al convertirse en víctima de un ciberataque. Este incidente imprevisto obligó al hospital a desconectar sus sistemas de TI, perturbando las operaciones habituales y causando retrasos en la atención médica para algunos pacientes. El Incidente de Ciberseguridad El hospital, conocido por su papel significativo en la atención pediátrica, ¡SEGUIR LEYENDO!

Ataque KeyTrap tiene Acceso a Internet Interrumpido con un Paquete DNS

Una vulnerabilidad grave denominada KeyTrap en la función Extensiones de seguridad del sistema de nombres de dominio (DNSSEC) podría explotarse para denegar el acceso a Internet a las aplicaciones durante un período prolongado. Registrado como CVE-2023-50387, KeyTrap es un problema de diseño en DNSSEC y afecta a todas las implementaciones o servicios populares del sistema de nombres de dominio (DNS). Permite a un atacante remoto provocar ¡SEGUIR LEYENDO!

Ataque de ransomware corta la Comunicación con tierra de 1.000 barcos

Una empresa noruega de gestión de riesgos marítimos está aprendiendo una lección en esa misma área, después de que un ataque de ransomware  forzase la desconexión de su software ShipManager. El problema de desconexión dejó a más de 1000 barcos sin conexión con los servidores en tierra. El ataque ocurrió el 7 de Enero e involucró a un ataque ransomware, pero los barcos afectados no corren ¡SEGUIR LEYENDO!

Ataques VoltSchemer utilizan Cargadores Inalámbricos para Inyectar Comandos de Voz y Quemar Smartphones

Un equipo de investigadores académicos muestra que un nuevo conjunto de ataques llamado 'VoltSchemer' puede inyectar comandos de voz para manipular el asistente de voz de un teléfono inteligente a través del campo magnético emitido por un cargador inalámbrico disponible en el mercado. VoltSchemer también se puede utilizar para causar daños físicos al dispositivo móvil y calentar elementos cercanos al cargador a una temperatura superior a ¡SEGUIR LEYENDO!

Banda de Ransomware LockBit tiene más de 110 Millones de Dólares en Bitcoins NO Gastados

La banda de ransomware LockBit recibió más de 125 millones de dólares en pagos de rescate durante los últimos 18 meses, según el análisis de cientos de carteras de criptomonedas asociadas con la operación. Tras la caída de LockBit en la Operación Cronos, la Agencia Nacional contra el Crimen (NCA) del Reino Unido, con el apoyo de la empresa de análisis de blockchain Chainalysis, identificó más ¡SEGUIR LEYENDO!

El Royal Mail británico anunció que el ciberataque a sus redes informáticas no provocó fuga de datos

El Royal Mail de Gran Bretaña, que sufrió un ataque cibernético la semana pasada y suspendió temporalmente el envío de paquetes y cartas al extranjero, afirma que la información personal de sus clientes no se vio comprometida durante el ataque. https://ciberninjas.com/nuevas-distribucion-malware-rat/ El CEO de Royal Mail, Simon Thompson, declaró a la Cámara de los Comunes del Reino Unido que en la investigación no se encontró ninguna ¡SEGUIR LEYENDO!

Código Fuente del Ransomware Knight a la Venta luego de Cerrar el Sitio de Filtración

Un representante de la operación está ofreciendo a la venta el supuesto código fuente de la tercera versión del ransomware Knight a un solo comprador en un foro de piratas informáticos. Knight ransomware se lanzó a finales de julio de 2023 como un cambio de marca de la operación Cyclops, dirigido a sistemas Windows, macOS y Linux/ESXi. Ganó algo de fuerza porque proporcionó ladrones de información ¡SEGUIR LEYENDO!

Colonial Pipeline habría pagado un rescate de 5 millones de dólares + Conociendo a Darkside

Según Bloomberg, Darkside habría robado más de 100 GB de datos corporativos en un plazo de 2 horas. El 13 de Mayo, la compañía de Colonial Pipeline, habría pagado un rescate de cerca de 5 millones de dólares a cambio de la clave de descifrado. El rescate se habría producido tras el ciberataque por ransomware a uno de los oleoductos más importantes de EE.UU.. Los sistemas ¡SEGUIR LEYENDO!

¿Cómo reducir el riesgo de ransomware?

Mantener los datos seguros de los ataques de ransomware requiere una atención dedicada a los riesgos en constante evolución. La seguridad Zero Trust es uno de los muchos peldaños en la escalera de los equipos de TI hacia el paraíso de la seguridad de los activos de datos. Pero hay otros pasos que se pueden dar, entre ellos hacer que la recuperación de datos este asegurada ¡SEGUIR LEYENDO!

Controladores de Windows firmados por Microsoft fueron usados en Ataques de Ransomware

Microsoft ha revocado varias cuentas de desarrolladores de hardware de Microsoft después de que los controladores firmados a través de sus perfiles se usaran en ataques cibernéticos, incluidos incidentes de ransomware. https://ciberninjas.com/ransomware-trigona/ La noticia llega en una divulgación coordinada entre Microsoft , Mandiant , Sophos y SentinelOne. Los investigadores explican que los piratas informáticos estaban utilizando controladores de hardware maliciosos en modo kernel cuya confianza se ¡SEGUIR LEYENDO!

Salir de la versión móvil