Hunters International ist ein ransomware-as-a-service-Betrieb, der 2023 zum ersten Mal in der Szene der Cyberangriffe auftauchte. Er stellt ein erhebliches Risiko für Organisationen aller Branchen und Unternehmensgrößen dar.
Hunters International tauchte Ende 2023 auf, was Branchenexperten als einen Versuch identifizierten, den Code ransomware einer zuvor stillgelegten Cybercrime-Organisation wiederzubeleben. Dieser Code wurde ursprünglich von Hive verwendet, einer zerstörerischen Operation, die mehr als 100 Millionen Dollar von etwa 1.500 Opfern erpresst hat.
Kurz nachdem das FBI Hive gestoppt hatte, gaben die Betreiber ihren Code an eine neue Gruppe namens Hunters International weiter. Die Weitergabe wurde von Sicherheitsforschern entdeckt, nachdem eine Reihe neuer ransomware -Samples aufgetaucht war, die bemerkenswert ähnlichen Quellcode verwendeten.
Seitdem hat die Gruppe erfolgreich Opfer in mindestens zwei Dutzend Ländern kompromittiert.
Quellen: TechCrunch, U.S. Department of Justice, Bitdefender
Wie der Name schon vermuten lässt, hat es Hunters International auf Organisationen in aller Welt abgesehen. Nach der letzten Zählung hat die Gruppe Opfer in etwa 30 Ländern kompromittiert. Von Kanada bis Neuseeland werden Organisationen eher wegen ihrer Anfälligkeit und der Wahrscheinlichkeit, Lösegeld zu zahlen, als wegen ihres Standorts angegriffen. Bislang wurden die meisten Opfer von Hunters International in den Vereinigten Staaten verzeichnet.
Quellen: HIPAA-Journal, Ransomware.live
Zu den Opfern von Hunters International gehören Unternehmen aus einer Vielzahl von Branchen, vom Gesundheitswesen über das verarbeitende Gewerbe bis hin zum Finanz-, Bildungs- und Automobilsektor. Diese wahllose Vorgehensweise bedeutet, dass die Gruppe ein erhebliches Risiko für Organisationen aller Größen und Branchen darstellt.
Zu den Opfern von Hunters International gehören Unternehmen aus einer Vielzahl von Branchen, vom Gesundheitswesen über das verarbeitende Gewerbe bis hin zum Finanz-, Bildungs- und Automobilsektor. Diese wahllose Vorgehensweise bedeutet, dass die Gruppe ein erhebliches Risiko für Organisationen aller Größen und Branchen darstellt.
Bis heute sind 231 Opfer den Hunters International ransomware zum Opfer gefallen.
Quelle: Ransomware.live
Hunters International verschafft sich in der Regel mit Social-Engineering- und phishing -Kampagnen Zugang, um Mitarbeiter zum Herunterladen und Ausführen von bösartigen Dateien zu verleiten. Die Gruppe ist auch dafür bekannt, das Remote Desktop Protocol (RDP) zu nutzen.
In einigen Fällen gibt sich Hunters International als legitime Port-Scan-Programme aus, um malware zu installieren und Zugang zu IT-Mitarbeitern zu erhalten. Sobald die Gruppe in das Netzwerk eingedrungen ist, gewährt sie sich selbst höhere Verwaltungsrechte.
Hunters International entzieht sich der Entdeckung, indem es scheinbar legitime Methoden verwendet, um sich Zugang zu verschaffen und sich seitlich zu bewegen.
Hunters International ransomware ist in Rust geschrieben, einer Sprache, die für ihre Widerstandsfähigkeit gegen Reverse Engineering und ihre robuste Kontrolle über Low-Level-Ressourcen bekannt ist.
malware verschlüsselt Dateien mit einer Kombination aus verschiedenen Chiffren und bettet den verschlüsselten Schlüssel in jede Datei ein. Dieser Ansatz vereinfacht den Entschlüsselungsprozess für die Opfer, die das Lösegeld zahlen, und erschwert gleichzeitig die Bemühungen zur Bekämpfung der malware.
Hunters International war für erhebliche Datenschutzverletzungen, finanzielle Verluste und eine dauerhafte Schädigung des Markenrufs verantwortlich.
Hunters International verschafft sich in der Regel mit Social-Engineering- und phishing -Kampagnen Zugang, um Mitarbeiter zum Herunterladen und Ausführen von bösartigen Dateien zu verleiten. Die Gruppe ist auch dafür bekannt, das Remote Desktop Protocol (RDP) zu nutzen.
In einigen Fällen gibt sich Hunters International als legitime Port-Scan-Programme aus, um malware zu installieren und Zugang zu IT-Mitarbeitern zu erhalten. Sobald die Gruppe in das Netzwerk eingedrungen ist, gewährt sie sich selbst höhere Verwaltungsrechte.
Hunters International entzieht sich der Entdeckung, indem es scheinbar legitime Methoden verwendet, um sich Zugang zu verschaffen und sich seitlich zu bewegen.
Hunters International ransomware ist in Rust geschrieben, einer Sprache, die für ihre Widerstandsfähigkeit gegen Reverse Engineering und ihre robuste Kontrolle über Low-Level-Ressourcen bekannt ist.
malware verschlüsselt Dateien mit einer Kombination aus verschiedenen Chiffren und bettet den verschlüsselten Schlüssel in jede Datei ein. Dieser Ansatz vereinfacht den Entschlüsselungsprozess für die Opfer, die das Lösegeld zahlen, und erschwert gleichzeitig die Bemühungen zur Bekämpfung der malware.
Hunters International war für erhebliche Datenschutzverletzungen, finanzielle Verluste und eine dauerhafte Schädigung des Markenrufs verantwortlich.
Tausende von Unternehmen verlassen sich auf leistungsstarke KI-gestützte Erkennungsfunktionen, um Angriffe zu erkennen und zu stoppen - bevor sie von einer Lösegeldforderung getroffen werden.
Hunters International ist ein ransomware-as-a-service (RaaS) Unternehmen, das Ende 2023 gegründet wurde. Es ist dafür bekannt, dass es eine breite Palette von Branchen auf der ganzen Welt ins Visier nimmt.
Hive war eine ransomware Gruppe, die Ende 2023 vom FBI ausgeschaltet wurde. Kurz nach der Unterbrechung ihrer Operationen stellten Sicherheitsforscher eine Übereinstimmung zwischen dem Code von Hive und dem Code einer neuen ransomware Gruppe namens Hunters International fest. Dies führte zu der Theorie, dass Hive seine Vermögenswerte an Hunters International verkauft hat.
Hunters International wendet eine doppelte Erpressungsstrategie an, bei der Datenverschlüsselung mit Datenexfiltration kombiniert wird. Sie drohen damit, gestohlene Daten auf ihrer Datenleckseite zu veröffentlichen, wenn die Lösegeldforderungen nicht erfüllt werden.
Hunters International ransomware ist in der Programmiersprache Rust geschrieben, die für ihre Effizienz und ihre Sicherheitsfunktionen bekannt ist. Insbesondere hat die Gruppe den Verschlüsselungsprozess rationalisiert, indem sie Verschlüsselungsschlüssel in verschlüsselte Dateien einbettet und dabei eine Kombination von Verschlüsselungsmethoden verwendet.
Hunters International verfolgt einen diskriminierungsfreien Ansatz und hat sich an Unternehmen in verschiedenen Sektoren gewandt, darunter das Gesundheitswesen, die Automobilindustrie, das verarbeitende Gewerbe, die Logistik, das Finanzwesen, das Bildungswesen und die Lebensmittelindustrie.
Hunters International hat, wie der Name schon sagt, eine globale Reichweite. Es wurden Opfer in Frankreich, Deutschland, Australien, Brasilien, Kanada, Japan, Namibia, Neuseeland, Spanien, dem Vereinigten Königreich und den Vereinigten Staaten identifiziert - und in vielen weiteren Ländern. Diese opportunistische Angriffsstrategie unterstreicht, dass sie sich auf die Ausnutzung von Schwachstellen in einer Vielzahl von Branchen und Regionen konzentrieren.
Die Opfer von Hunters International erleiden erhebliche Verluste, sowohl in finanzieller Hinsicht als auch in Bezug auf ihren Ruf. Ein Beispiel: Im September 2024 übernahm Hunters International die Verantwortung für einen Einbruch in die Londoner Filiale der Industrial and Commercial Bank of China (ICBC). Die Gruppe stahl mehr als 5,2 Millionen Dateien und erbeutete 6,6 TB an Daten.
Unternehmen können ihre Erkennungs- und Reaktionsfähigkeiten verbessern, indem sie eine starke KI-gesteuerte Plattform zur Erkennung von Bedrohungen implementieren. Dadurch erhalten die SOC-Teams die Informationen, die sie benötigen, um die Aktivitäten von ransomware in Echtzeit zu finden und zu stoppen.
Um die Bedrohung durch Hunters International und ähnliche Gruppen ransomware einzudämmen, sollten Cybersicherheitsexperten regelmäßige Backups durchführen, Mitarbeiter darin schulen, phishing Angriffe zu erkennen, und sicherstellen, dass alle Systeme und Software mit den neuesten Patches aktualisiert werden. Darüber hinaus helfen KI-gesteuerte Erkennungsfunktionen dabei, Angreifer nach der Kompromittierung zu identifizieren, bevor sie ransomware starten können.
Bei der letzten Zählung waren 231 Organisationen von Hunters ransomware angegriffen worden. Darunter sind 123 Angriffe allein in den USA.