Hunters
Hunters Internationalは、2023年に初めてサイバー攻撃シーンに登場したランサムウェア・アズ・ア・サービスです。業種や事業規模を問わず、組織に重大なリスクをもたらします。

Hunters International ランサムウェアの起源
Hunters Internationalは2023年後半に出現したが、業界専門家はこれを、以前閉鎖されたサイバー犯罪組織のランサムウェアコードを再び利用しようとする試みだと指摘しています。このコードは元々、約1,500人の被害者から1億ドル以上を恐喝した破壊的な組織であるハイブによって使用されていました。
FBIがHiveの活動を阻止した直後、その運営者たちはHunters Internationalと呼ばれる新たなグループにコードを譲渡した。この引き渡しは、驚くほど類似したソースコードを使用した新たなランサムウェアのサンプルが相次いで発見されたことを受け、セキュリティ研究者によって明らかにされた。
それ以来、このグループは少なくとも20数カ国の被害者を危険にさらすことに成功しています。

Hunters ランサムウェアグループの標的国
その名が示すように、Hunters Internationalは世界中の組織を標的としている。最後に数えたところでは、このグループはおよそ30カ国の被害者を危険にさらしています。カナダからニュージーランドに至るまで、組織はその地域性よりも、その脆弱性や身代金を支払う可能性から狙われています。現在までのところ、Hunters Internationalの被害者が最も多いのは米国です。

Hunters ランサムウェア・グループが標的とする業界
Hunters Internationalの被害者には、医療、製造、金融、教育、自動車部門など、幅広い業種の組織が含まれます。このような無差別的なスタイルは、同グループがあらゆる規模や業種の組織に重大なリスクをもたらすことを意味します。
Huntersランサムウェアの被害対象
現在までに285人の被害者がHunters Internationalランサムウェアの餌食となっています。

Hunters ランサムウェアの攻撃方法

Hunters Internationalは通常、従業員を騙して悪意のあるファイルをダウンロードして実行させるように設計されたソーシャルエンジニアリングやフィッシングキャンペーンを使用してアクセスします。このグループは、リモートデスクトッププロトコル(RDP)を悪用することでも知られています。

場合によっては、Hunters Internationalは正規のポートスキャンプログラムになりすましてマルウェアをインストールし、IT担当者のアクセス権を取得します。ネットワークに侵入すると、グループはより高いレベルの管理者アクセス権を自らに付与します。

Hunters Internationalは、一見合法的な方法を用いて侵入し、組織内を移動することで、摘発を回避している。





Hunters Internationalのランサムウェアは、リバースエンジニアリングに対する耐性と低レベルリソースに対する強力な制御性で知られるRustという言語で記述されている。

このマルウェアは、複数の暗号方式を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。この手法は、身代金を支払った被害者にとっては復号プロセスを簡素化する一方で、マルウェアへの対策を複雑化させます。

Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきました。

Hunters Internationalは通常、従業員を騙して悪意のあるファイルをダウンロードして実行させるように設計されたソーシャルエンジニアリングやフィッシングキャンペーンを使用してアクセスします。このグループは、リモートデスクトッププロトコル(RDP)を悪用することでも知られています。

場合によっては、Hunters Internationalは正規のポートスキャンプログラムになりすましてマルウェアをインストールし、IT担当者のアクセス権を取得します。ネットワークに侵入すると、グループはより高いレベルの管理者アクセス権を自らに付与します。

Hunters Internationalは、一見合法的な方法を用いて侵入し、組織内を移動することで、摘発を回避している。





Hunters Internationalのランサムウェアは、リバースエンジニアリングに対する耐性と低レベルリソースに対する強力な制御性で知られるRustという言語で記述されている。

このマルウェアは、複数の暗号方式を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。この手法は、身代金を支払った被害者にとっては復号プロセスを簡素化する一方で、マルウェアへの対策を複雑化させます。

Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきました。
Hunters ランサムウェアが使用する手口
Vectra AIでHuntersランサムウェアを検知する方法
数千もの企業が、身代金要求のメッセージを受け取る前に攻撃を発見し阻止するために、強力なAIを活用した検知機能に依存している。
よくある質問 (FAQ)
Hunters ランサムウェアとは?
Hunters Internationalは、2023年後半に出現したランサムウェア・アズ・ア・サービス(RaaS)です。世界中の幅広い業界をターゲットにしていることで知られている。
Hunters InternationalとHiveランサムウェアとの関係は?
Hiveは、2023年後半にFBIによって破壊されたランサムウェアグループである。その活動が妨害された直後、セキュリティ研究者はHiveのコードとHunters Internationalという新しいランサムウェア・グループが使用するコードの一致を確認した。このことから、Hiveはその資産をHunters Internationalに売却したという説が浮上した。
Hunters Internationalは、組織を侵害するためにどのようなテクニックを使っているのか?
Hunters Internationalは、データの暗号化とデータ流出を組み合わせた二重の恐喝戦略を採用している。身代金の要求に応じなければ、盗んだデータをデータ流出サイトに流出させると脅している。
Hunters Internationalはどのコードを使用していますか?
Hunters Internationalランサムウェアは、効率性とセキュリティ機能で知られるRustプログラミング言語で書かれている。特筆すべきは、暗号化されたファイル内に暗号化キーを埋め込むことで、暗号化プロセスを合理化し、複数の暗号化方式を組み合わせて使用している点です。
Hunters Internationalがターゲットとしている業界は?
無差別的なアプローチを示すHunters Internationalは、ヘルスケア、自動車、製造、物流、金融、教育、食品業界など、さまざまな分野の組織を対象としています。
Hunters Internationalがターゲットにしている国は?
Hunters Internationalはその名の通り、世界的な活動です。フランス、ドイツ、オーストラリア、ブラジル、カナダ、日本、ナミビア、ニュージーランド、スペイン、英国、米国、さらに多くの国々で被害者が確認されている。このような日和見的な標的戦略は、幅広い業界や地域の脆弱性を悪用することに重点を置いていることを裏付けています。
Hunters Internationalの攻撃にはどのような意味があるのか?
Hunters Internationalな被害者は、金銭的にも評判の面でも大きな損失を被る。例えば2024年9月、Hunters Internationalは、中国工商銀行(ICBC)ロンドン支店への侵入を主張した。このグループは520万以上のファイルを盗み、6.6TBのデータを盗み出しました。
Hunters Internationalの攻撃に対し、組織はどのように検知 、対応できるのか?
組織は、強力なAI主導の脅威検検知プラットフォームを導入することで、検知とレスポンス 機能を強化することができます。これにより、SOCチームはランサムウェアの活動をリアルタイムで発見し、阻止するために必要な情報を得ることができます。
Hunters Internationalの攻撃を防ぐ最善の方法とは?
Hunters International や同様のランサムウェアグループがもたらす脅威を軽減するために、サイバーセキュリティの専門家は、定期的なバックアップを実施し、フィッシング攻撃を認識できるように従業員を訓練し、すべてのシステムとソフトウェアが最新のパッチでアップデートされていることを確認する必要があります。さらに、AI主導の検知は、攻撃者がランサムウェアを起動する前に、侵害後に攻撃者を特定するのに役立ちます。
Hunters Internationalによって、すでにどれだけの組織が影響を受けているのだろうか?
直近の集計では、231の組織がHunters ランサムウェアの被害を受けている。これには米国内だけでも123件の攻撃が含まれている。