Hive Ransomware IOCs - Part 4

ransomware IOC

Hive ransomware является одним из наиболее активных, финансово мотивированных субъектов угроз этого периода, использующих современную модель двойного распространения. Hive начал свою вредоносную деятельность в июне прошлого года. Они собрали большое количество жертв, продемонстрировав способность поражать даже критически важные инфраструктуры. Преступная группа отличилась тем, что атаковала медицинские организации во время пандемии Ковид-19 в 2021 году.


Во время своей деятельности Hive Group поражала большое количество жертв и публично "позорила" их в Интернете, размещая на сайте названия предприятий и секторов экономики. Если жертва платила выкуп, ее удаляли с публичного сайта.
Первая версия ransomware, написанная на языке Golang, представляла собой сложный шифровальщик. Однако из-за отсутствия опыта группа не использовала никакой обфускации, что позволило легко увидеть строки. В последующих версиях были включены обфускация и дополнительные функции, чтобы затруднить анализ.

Hive Ransomware

Indicators of Compromise

SHA256

  • 12389b8af28307fd09fe080fd89802b4e616ed4c961f464f95fdb4b3f0aaf185
  • 25bfec0c3c81ab55cf85a57367c14cc6803a03e2e9b4afd72e7bbca9420fe7c5
  • 33aceb3dc0681a56226d4cfce32eee7a431e66f5c746a4d6dc7506a72b317277
  • 822d89e7917d41a90f5f65bee75cad31fe13995e43f47ea9ea536862884efc25
  • 88f7544a29a2ceb175a135d9fa221cbfd3e8c71f32dd6b09399717f85ea9afd1
  • 8a461e66ae8a53ffe98d1e2e1dc52d015c11d67bd9ed09eb4be2124efd73ccd5
  • b6b1ea26464c92c3d25956815c301caf6fa0da9723a2ef847e2bb9cd11563d8b
  • bdf3d5f4f1b7c90dfc526340e917da9e188f04238e772049b2a97b4f88f711e3
  • d158f9d53e7c37eadd3b5cc1b82d095f61484e47eda2c36d9d35f31c0b4d3ff8
SEC-1275-1
Добавить комментарий