Divers gangs de ransomware ciblent des industries spécifiques et exigent une rançon pour éviter toute interruption des services. Bien qu'il s'agisse d'un cauchemar pour les soins de santé, le gang du ransomware Hive a émergé, menant plusieurs attaques cette année seulement. C'est un exemple particulièrement méchant de ransomware.

Et, pour répondre à la gravité du problème, le FBI a publié une déclaration publique contenant des informations techniques sur le ransomware Hive. Alors, comment fonctionne le ransomware Hive? Et comment pouvez-vous vous protéger?

Qu'est-ce que Hive Ransomware ?

Le ransomware Hive a été mis à l'honneur en juin 2021. Contrairement à d'autres attaques de ransomware, on pense qu'il s'agit d'un ransomware affilié. En d'autres termes, il utilise un modèle Ransomware-as-a-Service.

Tout criminel pourrait effectuer des attaques de ransomware et en tirer profit en utilisant ce modèle commercial sans savoir comment tout cela fonctionne. Oui, sans connaître une seule ligne de code, un attaquant peut commencer à effectuer des attaques de ransomware.

En rapport: Qu'est-ce qu'un ransomware ?

Le FBI met en garde contre Hive Ransomware

Récemment, le groupe de ransomware a frappé le Memorial Health System le 15 août, ce qui les a forcés à annuler des chirurgies et à détourner des patients pendant un certain temps.

Et ainsi, le FBI a publié une alerte pour que le public sache quoi surveiller et garde un œil sur le célèbre groupe de ransomware Hive.

Voici comment fonctionne Hive Ransomware

Le ransomware Hive applique une grande variété de tactiques, de techniques et de procédures (TTP) pour garantir l'efficacité de l'attaque.

Il utilise l'approche traditionnelle du phishing pour affecter un système, où vous pouvez vous attendre à ce qu'un fichier malveillant soit joint à un e-mail. Le fichier peut sembler inoffensif, mais le ransomware atteint votre système et commence à fonctionner dès que vous y accédez.

Hive ransomware analyse également votre système à la recherche de tout processus lié à la sauvegarde, à l'antivirus ou à toute autre protection de sécurité, et à la copie de fichiers. Et puis il met fin à tous ces processus pour couler les mécanismes de défense.

Une fois infecté, il crypte les fichiers sur le réseau et demande une rançon ainsi qu'un avertissement de fuite des fichiers vers son portail « HiveLeaks », auquel vous ne pouvez accéder que via le navigateur Tor.

Vous pouvez repérer les fichiers affectés avec un .ruche extension. Le ransomware Hive glisse également un .chauve souris dans le répertoire concerné pour nettoyer les fichiers une fois le cryptage terminé.

Après le nettoyage de vos fichiers originaux, une seconde ombre.bat Le script est également supprimé par le ransomware pour nettoyer toutes les copies d'ombre ou de sauvegarde de vos données trouvées.

En rapport: Cryptojacking vs. Ransomware: quelle est la différence ?

Tout se passe sans prévenir l'utilisateur. Vous ne vous rendrez donc compte de sa présence que lorsque vous tomberez sur un annuaire avec .ruche fichiers cryptés. Vous remarquerez en outre un fichier texte qui vous indique comment décrypter les fichiers. Cela vous mènera à un lien du service commercial, accessible via le navigateur Tor, vous connectant aux attaquants ransomware pour un chat en direct.

Vous aurez alors deux à six jours pour payer la rançon. Ils pourraient le prolonger si vous êtes en train de négocier avec eux.

Comment rester à l'abri de Hive Ransomware

Le ransomware Hive s'appuie sur les e-mails de phishing pour tromper les utilisateurs avec des logiciels légitimes qui pourraient être essentiels pour votre entreprise. Par exemple, vous pouvez être encouragé à télécharger un fichier exécutable 7zip (logiciel légitime) et être affecté par le ransomware.

Les attaquants semblent également utiliser des services de partage de fichiers tels que MEGA, SendSpace et des modifications similaires tout en donnant au lien de fichier un aspect inoffensif et digne de confiance.

Gardez donc un œil sur les liens suspects. Vous devez également vérifier et confirmer avant de télécharger des fichiers exécutables sur votre ordinateur. Ne cliquez pas sur quelque chose dont vous n'êtes pas sûr à 100 pour cent.

En plus de cela, vous devez utiliser le cloud ou un lecteur de stockage séparé (non connecté à votre réseau) pour sauvegarder toutes vos données critiques afin d'éviter de payer la rançon.

PartagerTweeterE-mail
Pourquoi la santé est-elle une cible pour les attaques de ransomware ?

Les ransomwares représentent une énorme menace pour les établissements médicaux. Voici pourquoi et ce que cela signifie pour vous.

Lire la suite

Rubriques connexes
  • Sécurité
  • l'Internet
  • Ransomware
  • Hameçonnage
  • Sécurité en ligne
A propos de l'auteur
Ankush Das (32 articles publiés)

Un diplômé en informatique explorant l'espace de la cybersécurité pour aider les consommateurs à sécuriser leur vie numérique de la manière la plus simple possible. Il a des signatures dans diverses publications depuis 2016.

Plus d'Ankush Das

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner