
FBI、ランサムウェアグループ「Hive」のネットワークに7カ月間極秘に侵入。
PC Magazineは2023年01月26日に、FBIは、ランサムウェアグループ「Hive」(Hive Ransomware Group)のネットワークに7カ月間極秘に侵入した。このアクセスにより、FBIは同グループのランサムウェアの復号化キーを盗み出し、数千人の被害者に手渡し、被害者から資金を引き出そうとする試みを阻止したと報告した。

DoJ(Department of Justice*司法省)は、FBIがヨーロッパの法執行機関と協力してランサムウェア集団のサーバーを停止させた後、この発表を行った。これには、2023年01月25日夜に、ダークウェブ上のHiveのサイトを、送信先が差し押さえられたというバナーに置き換えることも含まれていた。

FBIは2022年07月にHiveのコンピュータネットワークに侵入し、連邦捜査官は7カ月間にわたって、被害者がHiveのランサムウェア感染から逃れるために使用した数百の復号化キーを盗み出すことに成功した。
「2022年7月にHiveのネットワークに侵入して以来、FBIは攻撃を受けていたHiveの被害者に300以上の復号キーを提供した。さらにFBIは、以前のHive被害者に1,000以上の追加の復号化キーを配布した。」と司法省は述べている。その結果、復号化キーはHive一味からUS$1億3000万のランサムウェアの支払いを奪った可能性が高い。
FBIがどのようにHiveのネットワークに侵入したかは秘密である。記者会見で、米司法長官補佐のリサ・モナコ(US Assistant Attorney General Lisa Monaco)は、「簡単に言えば、合法的な手段で我々はハッカーをハッキングした 。」とだけ述べた。
それは合法か?
つまり、FBIはランサムウェアグループ「Hive」と同程度、またはそれ以上の技術を持っていることを証明したことにもなる。

昔は、FBIが何もできない組織であった。その頃から知っている。
日本人にも、同程度、またはそれ以上の技術を持っている人が何人かいる。
悪いことを考えないほうがいい。
ある知り合いの会社は、科学警察のシステムを組んでいる。
まあ、そういう時代になって、すでに長い時間がっているということである。
連邦捜査当局は、「Hive」が「ネットワークの重要な情報を保存する」ために使用していたロサンゼルスにある2つのバックエンドサーバーも発見したと、メリック・ガーランド米司法長官(US Attorney General Merrick Garlandは述べている。
FBIはその後、裁判所の命令により、これらのサーバーを押収した。
サーバーを押収しない限り、証拠がないことになる。ただし、FBIは押収後、どのようにでも加工できる危険性がある。
それを指摘すると、サーバーの証拠も意味がなくなる。
しかし、司法省は、ランサムウェア集団「Hive」を動かしていると思われる人物については、告訴も逮捕もしないと発表している。そのため、このグループはすぐに活動を再開する可能性がある。しかし、連邦捜査官が「Hive」のコンピュータネットワークに侵入し、首謀者を特定した可能性もある。
「Hive」は、犯罪容疑者の米国への身柄引き渡しを拒否しているロシアを拠点にしている可能性が高い。
このランサムウェア一味は2021年に登場し、その後、世界中の1,500人以上の被害者を標的にし、ランサムウェアの支払いでUS$1億を受け取ったと司法省は発表している
「Hive」は医療機関を攻撃することが有名で、司法省は2021年08月、同団体がランサムウェアを使って中西部にある米国の病院の業務を妨害し、新患の受け入れを停止させたと指摘している。さらに、同団体は学区、金融会社、重要インフラプロバイダーも標的にしている。
「Hive」は、「ランサムウェア・アズ・ア・サービス(ransomware-as-a-service)」モデルとして運営されており、開発者がランサムウェアのコードを作成し、それを「アフィリエイト(affiliates)」と呼ばれるサイバー犯罪者にリースし、被害者に対して展開する仕組みになっている。
「Hiveは、二重の攻撃モデルを採用しています」と司法省は付け加えた。被害者のシステムを暗号化する前に、「関連会社」は機密データを流出させたり、盗んだりする。
そして、被害者のシステムを復号化するのに必要な復号化キーと、盗まれたデータを公開しないことの約束の両方を身代金として要求しました。
米国のサイバー当局によると(「Hiveランサムウェア」の一団は、マルウェアを搭載したフィッシングメールを使ったり、リモートアクセスプログラムやVPNの従業員アカウントに侵入しようとしたりして、被害者を狙っているという。FBIは、このランサムウェアの被害者などに、犯罪の取り締まりに協力するため、法執行機関に連絡するよう呼びかけている。
https://www.pcmag.com/news/fbi-secretly-infiltrated-hive-ransomware-groups-network-for-7-months
https://www.pcmag.com/picks/the-best-ransomware-protection
https://www.justice.gov/opa/pr/us-department-justice-disrupts-hive-ransomware-variant