Business Partner von Hive hackten über 350 Organisationen in nur 4 Monaten.
Wenn man sich die Branchendaten vor einem Quartal ansieht, machte Hive Ransomware nur 2,5 % aller Angriffe aus. Diese aufstrebende neue Ransomware-Variante zeigt jedoch, wie einfach es für Partner von Hive sein kann, ein Geschäft einzurichten, die Ransomware herunterzuladen und ihr Erpressungsgeld zu kassieren.
Laut einer aktuellen Untersuchung von GroupIB kann man bei Hive sehr leicht Partner werden. Diese können so in weniger als 15 Minuten eine eigene Version der Ransomware generieren. Die Opferunternehmen können im Backend von Hive registriert werden (ähnlich wie ein Softwarepartner, der einen Kunden in einem Partnerportal registriert, um sicherzustellen, dass das Geschäft dem Partner zugerechnet wird).
Dies ist eine gut geölte Maschine. Und das ist beängstigend.
Hive ist verantwortlich für die bisher grösste Lösegeldforderung - 240 Millionen Dollar - die im November letzten Jahres an den Elektronikhandelsriesen MediaMarkt gestellt wurde. Daran können Sie erkennen, dass Hive seine Aktivitäten weiter ausbauen wird.
Die gute Nachricht ist, dass Hive-Angriffe in der Regel Spear-Phishing-Angriffe als ersten Angriffsvektor nutzen. Das bedeutet, dass ein effektives Sicherheitstraining viel dazu beitragen kann, Phishing-Angriffe zu vereiteln. Durch den kontinuierlichen Einsatz von Security Awareness Training & Simulated Phishing Platform (csf.ch) werden Ihre Benutzer aufmerksamer und wachsamer, wenn sie auf verdächtige oder bösartige E-Mail Inhalte stossen.
Weiter Informationen unter Security Awareness Training & Simulated Phishing Platform (csf.ch)
Comments