FBI se infiltra e desmantela gangue de ransomware Hive
O Departamento Federal de Investigação dos Estados Unidos (FBI) anunciou na quinta-feira (26) que desarticulou a rede de operação do ransomware Hive. O grupo é responsável por ataques cibernéticos em mais de 80 países, tendo empresas do setor financeiro, instalações governamentais, instituições de ensino e hospitais entre os alvos.
A operação contra os operadores das campanhas maliciosas começou há sete meses. Em julho do ano passado, especialistas do órgão se infiltraram nas redes do Hive e começaram a coletar, silenciosamente, as chaves de descriptografia necessárias para desbloquear o acesso aos arquivos sequestrados.
Essas chaves foram disponibilizadas para mais de 1.300 vítimas dos cibercriminosos, evitando que elas pagassem um total de US$ 130 milhões exigidos pelo grupo a título de resgate, o equivalente a mais de R$ 658 milhões pela cotação atual. O passo seguinte foi assumir o controle da rede.
A ação decisiva, que terminou com o desligamento de servidores e sites utilizados pelo grupo de ransomware para se comunicar com seus membros, foi realizada em parceria com autoridades da Alemanha e da Holanda. Agora, os cibercriminosos estão impedidos de usar o Hive para atacar e extorquir, conforme o FBI.
Mais de R$ 506 milhões em resgates
Em ação desde junho de 2021, o grupo de ransomware Hive obteve mais de R$ 506 milhões em resgates pagos pelas vítimas, de acordo com o Departamento de Justiça dos EUA. O setor de saúde foi um dos mais assediados pelos criminosos virtuais.
Entre os alvos obrigados a pagar estava um hospital americano que ficou impossibilitado de receber novos pacientes em meio ao crescimento dos casos de covid-19, em agosto de 2021. Com o sistema fora do ar, os profissionais recorreram ao papel para armazenar dados das pessoas internadas.
A operação que resultou na desativação da rede não teve nenhuma prisão, até o momento, mas o grupo segue sendo investigado.
Sobre o ransomware hive
O Hive é um tipo de ransomware que foi detectado pela primeira vez em julho de 2020. Ele é distribuído através de e-mails de phishing e também pode ser instalado através de vulnerabilidades de software desatualizado.
Uma vez instalado, o Hive criptografa os arquivos do usuário e exige um resgate para a decriptação. Ele também pode instalar outros malware, como keyloggers e ferramentas de administração remota, para coletar informações do usuário e dar aos cibercriminosos acesso completo ao sistema infectado.
O Hive é conhecido por ser altamente evasivo e difícil de detectar, pois ele se disfarça como arquivos legítimos e usa técnicas avançadas de criptografia para proteger sua infecção. Ele também pode se propagar através da rede para infectar outros dispositivos conectados.