Hive, el ransomware de los 100 millones de dólares

Hive ha conseguido extorsionar a más de 1300 personas en todo el mundo consiguiendo aproximadamente más de 100 millones de dólares por los rescates solicitados.

Ransomware-as-a-service (RaaS) es el modelo utilizado por Hive, esto quiere decir que es un ransomware que es programado, mantenido y actualizado contantemente, luego los ciberdelincuentes utilizan ese malware para realizar la extorsión con un ransomware que se mantiene actualizado.

Forma de actuar

La forma de acceso que usaron los actores de Hive a través de factores como el Protocolo de escritorio remoto(RDP), redes privadas virtuales (VPN) y otros protocolos de conexión remota. Los actores de Hive usaron la vulnerabilidad CVE-2020-12812 para evadir la autenticación multifactor (MFA) para obtener acceso a los servidores FortiOS. Esta vulnerabilidad permite que un actor cibernético malintencionado inicie sesión sin solicitar el segundo factor de autenticación del usuario (FortiToken) cuando el actor cambia las mayúsculas y minúsculas del nombre de usuario.

Otras de las técnicas utilizadas por los actores para obtener un acceso inicial es a través de correos electrónico de phishing con archivos adjuntos maliciosos intentando explotar vulnerables contra servidores de Microsoft Exchange. Las siguientes vulnerabilidades fueron explotadas:

    • CVE-2021-31207: vulnerabilidad de omisión de la característica de seguridad de Microsoft Exchange Server
    • CVE-2021-34473: vulnerabilidad de ejecución remota de código de Microsoft Exchange Server
    • CVE-2021-34523: vulnerabilidad de escalada de privilegios de Microsoft Exchange Server

Una vez han obtenido el acceso, el ransomware Hive realiza las siguientes técnicas para intentar evadir la detención, Hive busca los procesos de copias de seguridad , el antivirus/antispyware y la copia de archivos y finaliza todos esos procesos, luego detiene los servicios de shadow copy y remueve todas las copias de shadow copies a través de vssadmin por línea de comandos o por PowerShell, elimana los Windows event logs, especialmente los de seguridad, sistema y aplicaciones.

Proceso de encriptado

Durante el proceso de encriptado, se crea un archivo en el directorio raíz C:\ o /raíz/ llamado *.key. Este archivo es necesario para comenzar a cifrar. Cuando comienza a cifra, Hive deja una nota de rescate (HOW_TO_DECRYPT.txt) en cada directorio afectado y añadiendo la extensión *.key en cada archivo cifrado.

En este momento comienza la extorsión amenazando a la víctima indicando que si no se realiza el pago divulgarán los datos de la organización.

Nota de rescate Hive

Indicadores de compromiso

Los siguientes indicadores de compromiso (IOC) fueron sacados en varios ataques realizados por actores de Hive. Estos indicadores pueden ayudar para identificar este ataque en vuestro sistema, añádalo a los sistemas de seguridad perimetrales.

Archivo IOCs conocidos

HOW_TO_DECRYPT.txt es

*.key normalmente en el directorio raíz, C:\ or /root

hive.bat

shadow.bat

asq.r77vh0[.]pw – el servidor aloja un archivo HTA malicioso

asq.d6shiiwz[.]pw -Servidor al que se hace referencia enejecución maliciosa regsvr32

asq.swhw71un[.]pw – el servidor aloja un archivo HTA malicioso

asd.s7610rir[.]pw – el servidor aloja un archivo HTA malicioso

Windows_x64_encrypt.dll

Windows_x64_encrypt.exe

Windows_x32_encrypt.dll

Windows_x32_encrypt.exe

Linux_encrypt

Esxi_encrypt

IOCs de procesos registrados

wevtutil.exe cl system

wevtutil.exe cl security

wevtutil.exe cl application

vssadmin.exe delete shadows /all /quiet

wmic.exe SHADOWCOPY /nointeractive

wmic.exe shadowcopy delete

bcdedit.exe /set {default} bootstatuspolicy ignoreallfailures

bcdedit.exe /set {default} recoveryenabled no

IOCs de IPs

84.32.188[.]57

84.32.188[.]238

93.115.26[.]251

185.8.105[.]67

181.231.81[.]239

185.8.105[.]112

186.111.136[.]37

192.53.123[.]202

158.69.36[.]149

46.166.161[.]123

108.62.118[.]190

46.166.161[.]93

185.247.71[.]106

46.166.162[.]125

5.61.37[.]207

46.166.162[.]96

185.8.105[.]103

46.166.169[.]34

5.199.162[.]220

93.115.25[.]139

5.199.162[.]229

93.115.27[.]148

89.147.109[.]208

83.97.20[.]81

5.61.37[.]207

5.199.162[.]220

5.199.162[.]229;

46.166.161[.]93

46.166.161[.]123;

46.166.162[.]96

46.166.162[.]125

46.166.169[.]34

83.97.20[.]81

84.32.188[.]238

84.32.188[.]57

89.147.109[.]208

93.115.25[.]139;

93.115.26[.]251

93.115.27[.]148

108.62.118[.]190

158.69.36[.]149/span>

181.231.81[.]239

185.8.105[.]67

185.8.105[.]103

185.8.105[.]112

185.247.71[.]106

186.111.136[.]37

192.53.123[.]202