Fecha de publicación: 14/12/2021
- El informe de código dañino está disponible en el portal del CCN-CERT.
- El CCN-CERT ha hecho público el documento ID-15/21 que recoge un análisis de de la muestra de código dañino perteneciente a la familia de ransomware apodada como Hive o HiveLeaks.
- El actor vinculado con este código dañino ha estado involucrado en múltiples incidentes desde junio de 2021 y se caracteriza por llevar a cabo ataques de forma indiscriminada contra todo tipo de industrias y sectores entre los que se encuentran proveedores de atención médica y hospitales.
El CCN-CERT, del Centro Criptológico Nacional (CCN), acaba de publicar el Informe de Código Dañino ID-15/21 en el que se analiza el ransomware Hive, involucrado en numerosos incidentes desde junio de este año. Su modus operandi e similar al empleado hoy en día por otros grupos de atacantes que hacen uso de ransomware; una vez comprometida la organización exfiltran datos personales y proceden con el cifrado de los mismos para, posteriormente, presionar a sus víctimas mediante la, cada vez más común, doble extorsión.
El vector de entrada utilizado por los atacantes es, generalmente, el uso de spear phishing con adjuntos maliciosos. Para la ejecución de sus TTPs (Tácticas Técnicas y Procedimientos) los atacantes suelen orquestar sus acciones desde herramientas de control remoto tales como el archiconocido CobaltStrike así como el software comercial Connectwise/ScreenConnect, herramienta legítima utilizada en los últimos años por diversos grupos de atacantes.
El actor vinculado con este código dañino se caracteriza por llevar a cabo ataques de forma indiscriminada contra todo tipo de industrias y sectores entre los que se encuentran proveedores de atención médica y hospitales.
Más información:
Atentamente,
Equipo CCN-CERT
|