El Departamento de Estado de Estados Unidos está ofreciendo recompensas de hasta $10 millones de dólares por información que conduzca a la identificación de individuos clave del ransomware Hive, que ha generado alrededor de $100 millones de dólares en ingresos ilegales afectando a más de 1500 víctimas de alrededor de 80 países. También se ofrece una recompensa adicional de $5 millones de dólares por detalles que lleven al arresto o condena de cualquier persona involucrada en actividades del ransomware Hive.
Recientemente, las fuerzas del orden infiltraron y desmantelaron encubiertamente la estructura en la darknet asociada con la banda de ransomware Hive, mientras que un nuevo grupo de ransomware llamado Hunters International adquirió el código fuente y la infraestructura de Hive para impulsar sus propios objetivos.
Chainalysis, una empresa de análisis blockchain, estima que los equipos de ransomware obtuvieron $1.1 mil millones de dólares en pagos de criptomoneda extorsionados de las víctimas el año pasado, confirmando el repunte del ransomware en el 2023 después de una disminución relativa en el 2022.
En cuanto a la tendencia descendente del ransomware en el 2022, se consideró una aberración estadística, atribuida a la guerra ruso-ucraniana y la interrupción de Hive. Además, el número total de víctimas publicadas en los sitios de filtración de datos en el 2023 fue de 4,496, en comparación con 3,048 en el 2021 y 2,670 en el 2022.
El análisis de las listas públicas de víctimas por parte de Palo Alto Networks Unit 42, muestra que la industria de la fabricación fue la más afectada en el 2023, seguida por los servicios legales y profesionales, alta tecnología, sector minorista, construcción y servicios de atención médica.
La tendencia hacia el «big game hunting» también aumentó, y los grupos de delincuentes cibernéticos están desviando los pagos de rescates a través de puentes de cadena cruzada, cambiadores instantáneos y servicios de juegos de azar.
Es necesario que las organizaciones sean vigilantes en cuanto a las vulnerabilidades conocidas y desarrollen estrategias para responder rápidamente y mitigar el impacto de los exploits Zero-day.
Vía The Hacker News