Veja por que o FBI emitiu um aviso para Hive Ransomware

Várias gangues de ransomware visam indústrias específicas e exigem um resgate para evitar a interrupção dos serviços. Embora isso seja um pesadelo para a saúde, a gangue de ransomware Hive surgiu, realizando vários ataques somente este ano. É um exemplo particularmente desagradável de ransomware.

E, para lidar com a gravidade da preocupação, o FBI divulgou uma declaração pública com informações técnicas sobre o ransomware Hive. Então, como funciona o ransomware Hive? E como você pode se proteger?

O que é Hive Ransomware?

O ransomware Hive ganhou destaque em junho de 2021. Ao contrário de alguns outros ataques de ransomware, acredita-se que seja um ransomware baseado em afiliados. Em outras palavras, ele usa um modelo Ransomware-as-a-Service.

Qualquer criminoso pode realizar ataques de ransomware e lucrar com eles usando esse modelo de negócio sem saber como tudo funciona. Sim, sem saber uma única linha de código, um invasor pode começar a realizar ataques de ransomware.

Relacionado: O que é Ransomware?

O FBI alerta sobre o Hive Ransomware

Recentemente, o grupo de ransomware atingiu o Memorial Health System em 15 de agosto, o que os forçou a cancelar cirurgias e desviar pacientes por um tempo.

E assim, o FBI postou um alerta para o público saber o que procurar e ficar de olho no notório grupo de ransomware Hive.

Veja como funciona o Hive Ransomware

O ransomware Hive aplica uma ampla variedade de táticas, técnicas e procedimentos (TTPs) para garantir que o ataque seja eficaz.

É necessária a abordagem tradicional de phishing para afetar um sistema, onde você pode esperar um arquivo malicioso anexado em um e-mail. O arquivo pode parecer inofensivo, mas o ransomware chega ao seu sistema e começa a funcionar assim que você o acessa.

O ransomware Hive também verifica seu sistema em busca de quaisquer processos relacionados a backup, antivírus ou qualquer outra proteção de segurança e cópia de arquivos. E então termina todos esses processos para afundar os mecanismos de defesa.

Uma vez infectado, ele criptografa os arquivos na rede e exige um resgate junto com um aviso para vazar os arquivos para seu portal “HiveLeaks”, que você só pode acessar através do navegador Tor.

Você pode localizar os arquivos afetados com uma extensão .hive . O ransomware Hive também desliza um script .bat no diretório afetado para limpar os arquivos após a conclusão da criptografia.

Após a limpeza de seus arquivos originais, um segundo script shadow.bat também é descartado pelo ransomware para limpar qualquer sombra ou cópias de backup de seus dados encontrados.

Relacionado: Cryptojacking vs. Ransomware: Qual é a diferença?

Tudo acontece sem avisar o usuário. Portanto, você só perceberá sua presença quando encontrar um diretório com arquivos criptografados .hive . Você ainda observará um arquivo de texto que o instrui sobre como descriptografar os arquivos. Isso o levará a um link do departamento de vendas, acessível através do navegador Tor, conectando-o aos atacantes de ransomware para um bate-papo ao vivo.

Você terá então de dois a seis dias para pagar o resgate. Eles podem estendê-lo se você estiver negociando com eles.

Como se manter protegido do Hive Ransomware

O ransomware Hive depende de e-mails de phishing para enganar os usuários com software legítimo que pode ser essencial para sua empresa. Por exemplo, você pode ser encorajado a baixar um arquivo executável 7zip (software legítimo) e ser afetado pelo ransomware.

Os invasores também parecem usar serviços de compartilhamento de arquivos como MEGA, SendSpace e alterações semelhantes, ao mesmo tempo que fazem o link do arquivo parecer inofensivo e confiável.

Portanto, fique atento a links suspeitos. Você também precisa verificar e confirmar antes de baixar qualquer arquivo executável para o seu computador. Não clique em nada sobre o qual você não tenha 100 por cento de certeza.

Além disso, você deve utilizar a nuvem ou uma unidade de armazenamento separada (não conectada à sua rede) para fazer backup de todos os seus dados críticos e evitar o pagamento do resgate.