Hunters

Hunters Internationalは、2023年に初めてサイバー攻撃シーンに登場したランサムウェア・アズ・ア・サービスです。業種や事業規模を問わず、組織に重大なリスクをもたらします。

Hunters Internationalランサムウェアの攻撃に対して安全ですか?

Hunters International ランサムウェアの起源

Hunters Internationalは2023年後半に出現したが、業界専門家はこれを、以前閉鎖されたサイバー犯罪組織のランサムウェアコードを再び利用しようとする試みだと指摘しています。このコードは元々、約1,500人の被害者から1億ドル以上を恐喝した破壊的な組織であるハイブによって使用されていました。 

FBIがHiveの活動を阻止した直後、その運営者たちはHunters Internationalと呼ばれる新たなグループにコードを譲渡した。この引き渡しは、驚くほど類似したソースコードを使用した新たなランサムウェアのサンプルが相次いで発見されたことを受け、セキュリティ研究者によって明らかにされた。 

それ以来、このグループは少なくとも20数カ国の被害者を危険にさらすことに成功しています。

出典:OCD 

Hunters ランサムウェアグループの標的国

その名が示すように、Hunters Internationalは世界中の組織を標的としている。最後に数えたところでは、このグループはおよそ30カ国の被害者を危険にさらしています。カナダからニュージーランドに至るまで、組織はその地域性よりも、その脆弱性や身代金を支払う可能性から狙われています。現在までのところ、Hunters Internationalの被害者が最も多いのは米国です。

ソース: Ransomware.live

Hunters ランサムウェア・グループが標的とする業界

Hunters Internationalの被害者には、医療、製造、金融、教育、自動車部門など、幅広い業種の組織が含まれます。このような無差別的なスタイルは、同グループがあらゆる規模や業種の組織に重大なリスクをもたらすことを意味します。

Huntersランサムウェアの被害対象

現在までに285人の被害者がHunters Internationalランサムウェアの餌食となっています。

ソース: ラransomware.live
攻撃方法

Hunters ランサムウェアの攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

Hunters Internationalは通常、従業員を騙して悪意のあるファイルをダウンロードして実行させるように設計されたソーシャルエンジニアリングやフィッシングキャンペーンを使用してアクセスします。このグループは、リモートデスクトッププロトコル(RDP)を悪用することでも知られています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

場合によっては、Hunters Internationalは正規のポートスキャンプログラムになりすましてマルウェアをインストールし、IT担当者のアクセス権を取得します。ネットワークに侵入すると、グループはより高いレベルの管理者アクセス権を自らに付与します。 

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

Hunters Internationalは、一見合法的な方法を用いて侵入し、組織内を移動することで、摘発を回避している。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

Hunters Internationalのランサムウェアは、リバースエンジニアリングに対する耐性と低レベルリソースに対する強力な制御性で知られるRustという言語で記述されている。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

このマルウェアは、複数の暗号方式を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。この手法は、身代金を支払った被害者にとっては復号プロセスを簡素化する一方で、マルウェアへの対策を複雑化させます。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきました。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

Hunters Internationalは通常、従業員を騙して悪意のあるファイルをダウンロードして実行させるように設計されたソーシャルエンジニアリングやフィッシングキャンペーンを使用してアクセスします。このグループは、リモートデスクトッププロトコル(RDP)を悪用することでも知られています。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
権限昇格

場合によっては、Hunters Internationalは正規のポートスキャンプログラムになりすましてマルウェアをインストールし、IT担当者のアクセス権を取得します。ネットワークに侵入すると、グループはより高いレベルの管理者アクセス権を自らに付与します。 

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

Hunters Internationalは、一見合法的な方法を用いて侵入し、組織内を移動することで、摘発を回避している。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス
拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー
相互接続された一連のノードと、その間をひそかに移動する影のような姿。これはネットワーク内を移動する攻撃者の動きを示しており、追加システムの制御獲得や拡散を企てている。 マルウェア。
ラテラルムーブ
大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション
デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

Hunters Internationalのランサムウェアは、リバースエンジニアリングに対する耐性と低レベルリソースに対する強力な制御性で知られるRustという言語で記述されている。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

このマルウェアは、複数の暗号方式を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。この手法は、身代金を支払った被害者にとっては復号プロセスを簡素化する一方で、マルウェアへの対策を複雑化させます。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきました。

MITRE ATT&CK マッピング

Hunters ランサムウェアが使用する手口

TA0001: Initial Access
No items found.
TA0002: Execution
T1106
Native API
T1129
Shared Modules
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
No items found.
TA0007: Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
プラットフォーム検知

Vectra AIでHuntersランサムウェアを検知する方法

数千もの企業が、身代金要求のメッセージを受け取る前に攻撃を発見し阻止するために、強力なAIを活用した検知機能に依存している。

よくある質問 (FAQ)

Hunters ランサムウェアとは?

Hunters InternationalとHiveランサムウェアとの関係は?

Hunters Internationalは、組織を侵害するためにどのようなテクニックを使っているのか?

Hunters Internationalはどのコードを使用していますか?

Hunters Internationalがターゲットとしている業界は?

Hunters Internationalがターゲットにしている国は?

Hunters Internationalの攻撃にはどのような意味があるのか?

Hunters Internationalの攻撃に対し、組織はどのように検知 、対応できるのか?

Hunters Internationalの攻撃を防ぐ最善の方法とは?

Hunters Internationalによって、すでにどれだけの組織が影響を受けているのだろうか?