MIRU Åtgärd: Hive ransomware

FBI gick 25/8 2021 ut med ett flash-meddelande (varning) gällande hotaktören Hive Ransomware. Meddelandet beskriver hotaktören, hur dem angriper samt annan teknisk information. Bland annat listas sk. IOC (Indicators of Compromise) relaterade till hotaktören. En IOC kan beskriva spår/kännetecken av hotaktören, en specifik attack, skadlig kod eller motsvarande.

I detta fall extraheras data (data stöld) i samband med kryptering av data/system för att hotaktören ska kunna utföra dubbel utpressning med extra högt krav på lösensumma för att låsa upp system och inte läcka stulen data.

Vi på FRONT har gått igenom dem tekniska detaljerna och adderat dem IOC som används vid dataextrahering till våra block polices. Detta för att försöka förhindra extrahering av data och på så sätt skydda våra kunder. Detta skydd ingår i MIRU W3 och högre.

I MIRU W3 ingår sedan en tid tillbaka en förmåga som vi kallar ”Ransomware Detect and Respond” vilket innebär att vi kan upptäcka krypteringsaktivitet och automatiskt försöka stoppa processer relaterade till denna aktivitet samt isolera enheten från all nätverkstrafik förutom till vår plattform där vi kan styra och kontrollera enheten för vidare analys.

FBI avslutar meddelandet med rekommenderade åtgärder, förmågor ditt företag bör besitta samt förtydligande om vikten av en riktig offlinebackup som testat regelbundet. Även en upprepning om att man aldrig ska betala lösensummor finns med.

Vi pratar mer än gärna om cybersäkerhet (och om IT och annan teknik också förstås) slå en pling eller kom förbi oss för en kaffe.

Länk till meddelandet: 210825.pdf (ic3.gov)