Hunters International ist ein ransomware-as-a-service-Betrieb, der 2023 zum ersten Mal mit Cyberangriffen in Erscheinung trat. Er stellt ein erhebliches Risiko für Organisationen aller Branchen und Unternehmensgrößen dar.
Hunters International tauchte Ende 2023 auf, was Branchenexperten als einen Versuch identifizierten, den Code ransomware einer zuvor stillgelegten Cybercrime-Organisation wiederzubeleben. Dieser Code wurde ursprünglich von Hive verwendet, einer zerstörerischen Operation, die mehr als 100 Millionen Dollar von etwa 1.500 Opfern erpresst hat.
Kurz nachdem das FBI Hive gestoppt hatte, gaben dessen Betreiber ihren Code an eine neue Gruppe namens Hunters International weiter. Die Weitergabe wurde von Sicherheitsforschern entdeckt, nachdem eine Reihe neuer ransomware -Samples aufgetaucht war, die bemerkenswert ähnlichen Quellcode verwendeten.
Seitdem hat die Gruppe erfolgreich Opfer in mindestens zwei Dutzend Ländern kompromittiert.
Quellen: TechCrunch, U.S. Department of Justice, Bitdefender
Wie der Name schon andeutet, zielt Hunters International auf Organisationen weltweit ab. Nach der letzten Zählung hat die Gruppe Opfer in etwa 30 Ländern kompromittiert. Von Kanada bis Neuseeland werden Organisationen eher wegen ihrer Anfälligkeit und der Wahrscheinlichkeit, Lösegeld zu zahlen, als wegen ihres Standorts angegriffen. Bislang wurden die meisten Opfer von Hunters International in den Vereinigten Staaten verzeichnet.
Quellen: HIPAA-Journal, Ransomware.live
Hunters Zu den internationalen Opfern gehören Unternehmen aus einer Vielzahl von Branchen, vom Gesundheitswesen über das produzierende Gewerbe bis hin zum Finanz-, Bildungs- und Automobilsektor. Diese wahllose Vorgehensweise bedeutet, dass die Gruppe ein erhebliches Risiko für Organisationen aller Größen und Branchen darstellt.
Hunters Zu den internationalen Opfern gehören Unternehmen aus einer Vielzahl von Branchen, vom Gesundheitswesen über das produzierende Gewerbe bis hin zum Finanz-, Bildungs- und Automobilsektor. Diese wahllose Vorgehensweise bedeutet, dass die Gruppe ein erhebliches Risiko für Organisationen aller Größen und Branchen darstellt.
Bis heute sind 231 Opfer Opfer von Hunters International ransomware geworden.
Quelle: Ransomware.live
Hunters International verschafft sich in der Regel Zugang durch Social Engineering und phishing -Kampagnen, die darauf abzielen, Mitarbeiter zum Herunterladen und Ausführen von bösartigen Dateien zu verleiten. Die Gruppe ist auch dafür bekannt, das Remote Desktop Protocol (RDP) zu nutzen.
In einigen Fällen gibt sich Hunters International als legitime Port-Scan-Programme aus, um malware zu installieren und Zugang zu IT-Mitarbeitern zu erhalten. Sobald die Gruppe in das Netzwerk eingedrungen ist, gewährt sie sich selbst höhere Verwaltungsrechte.
Hunters International entzieht sich der Entdeckung, indem es scheinbar legitime Methoden verwendet, um sich Zugang zu verschaffen und sich seitlich zu bewegen.
Hunters International ransomware ist in Rust geschrieben, einer Sprache, die für ihre Widerstandsfähigkeit gegen Reverse Engineering und ihre robuste Kontrolle über Low-Level-Ressourcen bekannt ist.
malware verschlüsselt Dateien mit einer Kombination aus verschiedenen Chiffren und bettet den verschlüsselten Schlüssel in jede Datei ein. Dieser Ansatz vereinfacht den Entschlüsselungsprozess für die Opfer, die das Lösegeld zahlen, und erschwert gleichzeitig die Bemühungen zur Bekämpfung der malware.
Hunters International war für erhebliche Datenschutzverletzungen, finanzielle Verluste und dauerhafte Schädigung des Markenrufs verantwortlich.
Hunters International verschafft sich in der Regel Zugang durch Social Engineering und phishing -Kampagnen, die darauf abzielen, Mitarbeiter zum Herunterladen und Ausführen von bösartigen Dateien zu verleiten. Die Gruppe ist auch dafür bekannt, das Remote Desktop Protocol (RDP) zu nutzen.
In einigen Fällen gibt sich Hunters International als legitime Port-Scan-Programme aus, um malware zu installieren und Zugang zu IT-Mitarbeitern zu erhalten. Sobald die Gruppe in das Netzwerk eingedrungen ist, gewährt sie sich selbst höhere Verwaltungsrechte.
Hunters International entzieht sich der Entdeckung, indem es scheinbar legitime Methoden verwendet, um sich Zugang zu verschaffen und sich seitlich zu bewegen.
Hunters International ransomware ist in Rust geschrieben, einer Sprache, die für ihre Widerstandsfähigkeit gegen Reverse Engineering und ihre robuste Kontrolle über Low-Level-Ressourcen bekannt ist.
malware verschlüsselt Dateien mit einer Kombination aus verschiedenen Chiffren und bettet den verschlüsselten Schlüssel in jede Datei ein. Dieser Ansatz vereinfacht den Entschlüsselungsprozess für die Opfer, die das Lösegeld zahlen, und erschwert gleichzeitig die Bemühungen zur Bekämpfung der malware.
Hunters International war für erhebliche Datenschutzverletzungen, finanzielle Verluste und dauerhafte Schädigung des Markenrufs verantwortlich.
Tausende von Unternehmen verlassen sich auf leistungsstarke KI-gestützte Erkennungsfunktionen, um Angriffe zu erkennen und zu stoppen - bevor sie von einer Lösegeldforderung getroffen werden.
Hunters International ist ein ransomware-as-a-service (RaaS) Unternehmen, das Ende 2023 gegründet wurde. Es ist dafür bekannt, dass es eine breite Palette von Branchen auf der ganzen Welt anvisiert.
Hive war eine ransomware Gruppe, die Ende 2023 vom FBI ausgeschaltet wurde. Kurz nach der Unterbrechung ihrer Aktivitäten stellten Sicherheitsforscher eine Übereinstimmung zwischen dem Code von Hive und dem Code einer neuen ransomware Gruppe namens Hunters International fest. Dies führte zu der Theorie, dass Hive seine Vermögenswerte an Hunters International verkauft hat.
Hunters International wendet eine doppelte Erpressungsstrategie an, die Datenverschlüsselung mit Datenexfiltration kombiniert. Sie drohen damit, gestohlene Daten auf ihrer Datenleckseite zu veröffentlichen, wenn die Lösegeldforderungen nicht erfüllt werden.
Hunters International ransomware ist in der Programmiersprache Rust geschrieben, die für ihre Effizienz und ihre Sicherheitsfunktionen bekannt ist. Insbesondere hat die Gruppe den Verschlüsselungsprozess rationalisiert, indem sie Verschlüsselungsschlüssel in verschlüsselte Dateien einbettet und dabei eine Kombination von Verschlüsselungsmethoden verwendet.
Mit einem diskriminierungsfreien Ansatz hat Hunters International Organisationen in verschiedenen Sektoren angesprochen, darunter das Gesundheitswesen, die Automobilindustrie, die Fertigung, die Logistik, das Finanzwesen, das Bildungswesen und die Lebensmittelindustrie.
Hunters International hat, wie der Name schon sagt, eine globale Reichweite. Es wurden Opfer in Frankreich, Deutschland, Australien, Brasilien, Kanada, Japan, Namibia, Neuseeland, Spanien, dem Vereinigten Königreich und den Vereinigten Staaten identifiziert - sowie in vielen weiteren Ländern. Diese opportunistische Angriffsstrategie unterstreicht, dass sie sich auf die Ausnutzung von Schwachstellen in einer Vielzahl von Branchen und Regionen konzentrieren.
Hunters Internationale Opfer erleiden erhebliche Verluste, sowohl in finanzieller Hinsicht als auch in Bezug auf ihr Ansehen. Ein Beispiel: Im September 2024 erklärte sich Hunters International für einen Einbruch in die Londoner Filiale der Industrial and Commercial Bank of China (ICBC) verantwortlich. Die Gruppe stahl mehr als 5,2 Millionen Dateien und erbeutete 6,6 TB an Daten.
Unternehmen können ihre Erkennungs- und Reaktionsfähigkeiten verbessern, indem sie eine starke KI-gesteuerte Plattform zur Erkennung von Bedrohungen implementieren. Dadurch erhalten die SOC-Teams die Informationen, die sie benötigen, um die Aktivitäten von ransomware in Echtzeit zu finden und zu stoppen.
Um die Bedrohung durch Hunters International und ähnliche ransomware Gruppen einzudämmen, sollten Cybersicherheitsexperten regelmäßige Backups durchführen, Mitarbeiter in der Erkennung von phishing Angriffen schulen und sicherstellen, dass alle Systeme und Software mit den neuesten Patches ausgestattet sind. Darüber hinaus helfen KI-gesteuerte Erkennungsfunktionen dabei, Angreifer nach der Kompromittierung zu identifizieren, bevor sie ransomware starten können.
Bei der letzten Zählung waren 231 Organisationen von Hunters ransomware angegriffen worden. Darunter sind 123 Angriffe allein in den USA.