in

Hive Ransomware-as-a-Service se eleva a la cima a medida que los socios avanzan en 350 empresas en solo 4 meses


Hive ransomware como servicioEl ataque masivo con Hive ransomware, solo un pequeño punto en el radar de ransomware hace tres meses, muestra cuán peligroso es realmente el modelo «como servicio».

Si observa los datos de la industria hace un trimestre, el ransomware Hive solo representó el 2,5% de todos los ataques. Pero esta nueva y floreciente variante de ransomware es un modelo de lo fácil que puede, y debe ser, para los afiliados configurar una tienda, descargar el ransomware y cobrar sus recompensas.

Según una investigación reciente de Hive realizada por investigadores de seguridad de GroupIB, Hive facilita el ransomware. Los socios pueden generar una versión única del ransomware en menos de 15 minutos, las empresas víctimas pueden registrarse en el backend de Hive (similar a un socio de software que registra a un cliente en un portal de socios para asegurarse de que el acuerdo se atribuye al socio) y transparencia la clave; con Hive para garantizar que todas las comunicaciones con las víctimas también sean visibles para los afiliados.

Imagen 2

Fuente: página de inicio del programa de afiliados de Hive

Esta es una máquina bien engrasada. Y eso da miedo.

Hive es responsable de la mayor nota de rescate de 240 millones de dólares jamás pagada al gigante minorista de productos electrónicos MediaMarkt en noviembre pasado. Esto debería indicarle que Hive solo expandirá su negocio y será una herramienta formidable en el cinturón de los ciberdelincuentes afiliados.

La buena noticia es que los ataques de colmena tradicionalmente usan ataques de spear phishing como el primer vector de ataque. Esto significa que una formación eficaz en materia de seguridad puede contribuir en gran medida a frustrar los ataques de phishing que utilizan tácticas de ingeniería social para engañar a las víctimas para que colaboren con cargadores maliciosos que inevitablemente liberan la colmena.

Esté atento a este … picará.



What do you think?

Written by Helen Lafayette

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

GIPHY App Key not set. Please check settings

Más de 1200 kits de herramientas de phishing man-in-the-middle para interceptar 2FA en la naturaleza

Los comentarios de Google Docs se utilizan como arma en una nueva campaña de phishing