聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
美国网络安全和情报机构警报称,“Hive 勒索软件针对大量企业和关键基础设施部门发动攻击,包括政府机构、通信、关键制造、信息技术尤其是医疗和公共健康 (HPH)。”
自2021年6月起,Hive 的RaaS 运行就牵涉大量开发人员,他们创建并管理该恶意软件,而起下属则负责从初始访问经纪商处购买初始访问权限的方法,对目标发起攻击。
在多数情况下,站稳脚跟包括利用微软 Exchange Server 中的 ProxyShell 漏洞,采取相关措施终止与反病毒引擎和数据备份相关的进程以及删除Windows 事件日志。
近期,攻击者将恶意软件升级到Rust,作为检测逃避措施,在加密前删除病毒定义。CISA指出,“Hive 攻击者一向通过Hive勒索软件或其它勒索软件变体,对未支付勒索款项即恢复网络的受害者组织机构网络再次实施感染。”
网络安全公司 Malwarebytes 分享数据指出,Hive 在2022年8月攻陷了约7名受害者,在9月份攻陷14名受害者,在10月份攻陷2个实体,这些数字相比7月攻陷26名受害者的数量而言有所下降。
https://thehackernews.com/2022/11/hive-ransomware-attackers-extorted-100.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Hive勒索攻击者从全球1300多家企业勒索1亿美元
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论