Hunters Internationalは、2023年に初めてサイバー攻撃シーンに登場したランサムウェア・アズ・ア・サービスです。業種や事業規模を問わず、組織に重大なリスクをもたらします。
Hunters Internationalは2023年後半、業界の専門家が以前閉鎖されたサイバー犯罪組織のランサムウェアコードを再燃させる試みとして出現した。このコードはもともと、約1500人の被害者から1億ドル以上を恐喝した破壊的な作戦、Hiveによって使用されていた。
FBIがHiveを停止させた直後、Hiveの運営者はHunters Internationalという新しいグループにコードを渡した。この引き渡しは、非常によく似たソースコードを使用した新しいランサムウェアのサンプルが相次いだことから、セキュリティ研究者によって発見された。
それ以来、このグループは少なくとも20数カ国の被害者を危険にさらすことに成功している。
情報源 テッククランチ, 米司法省, ビットディフェンダー
その名が示すように、Hunters Internationalは世界中の組織を標的としている。最後に数えたところでは、このグループはおよそ30カ国の被害者を危険にさらしています。カナダからニュージーランドに至るまで、組織はその地域性よりも、その脆弱性や身代金を支払う可能性から狙われています。現在までのところ、Hunters Internationalの被害者が最も多いのは米国である。
情報源 HIPAAジャーナル, ランサムウェア.ライブ
現在までに、231人の被害者がHunters International ランサムウェアの餌食となっている。
ソース ランサムウェア.ライブ
Hunters Internationalは通常、ソーシャルエンジニアリングとphishing 、従業員を騙して悪意のあるファイルをダウンロードさせ、実行させるように設計されたキャンペーンでアクセスを獲得します。このグループは、リモート・デスクトップ・プロトコル(RDP)を活用することでも知られています。
場合によっては、Hunters Internationalは、正規のポートスキャンプログラムになりすまして、malware をインストールし、IT従業員のアクセス権を取得する。ネットワーク内に入ると、このグループはより高いレベルの管理者アクセス権を自らに付与します。
Hunters インターナショナルは、一見合法的に見える方法でアクセスし、横方向に移動することで検知を逃れる。
Hunters 国際的なランサムウェアは、リバース・エンジニアリングに強く、低レベルのリソースを強固に制御する言語として好まれているRustで書かれている。
malware は、さまざまな暗号を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。このアプローチは、身代金を支払う被害者にとっては復号化プロセスを簡略化する一方で、malware に対抗する取り組みを複雑にしている。
Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきた。
Hunters Internationalは通常、ソーシャルエンジニアリングとphishing 、従業員を騙して悪意のあるファイルをダウンロードさせ、実行させるように設計されたキャンペーンでアクセスを獲得します。このグループは、リモート・デスクトップ・プロトコル(RDP)を活用することでも知られています。
場合によっては、Hunters Internationalは、正規のポートスキャンプログラムになりすまして、malware をインストールし、IT従業員のアクセス権を取得する。ネットワーク内に入ると、このグループはより高いレベルの管理者アクセス権を自らに付与します。
Hunters インターナショナルは、一見合法的に見える方法でアクセスし、横方向に移動することで検知を逃れる。
Hunters 国際的なランサムウェアは、リバース・エンジニアリングに強く、低レベルのリソースを強固に制御する言語として好まれているRustで書かれている。
malware は、さまざまな暗号を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。このアプローチは、身代金を支払う被害者にとっては復号化プロセスを簡略化する一方で、malware に対抗する取り組みを複雑にしている。
Hunters Internationalは、重大なデータ漏洩、金銭的損失、永続的なブランドの評判の低下を引き起こしてきた。
何千もの企業組織が、ランサムノートに襲われる前に攻撃を発見し、阻止するために、強力なAI主導 。
Hunters Internationalは、2023年後半に出現したランサムウェア・アズ・ア・サービス(RaaS)です。世界中の幅広い業界をターゲットにしていることで知られている。
Hiveは、2023年後半にFBIによって破壊されたランサムウェアグループである。その活動が妨害された直後、セキュリティ研究者はHiveのコードとHunters Internationalという新しいランサムウェア・グループが使用するコードの一致を確認した。このことから、Hiveはその資産をHunters Internationalに売却したという説が浮上した。
Hunters Internationalは、データの暗号化とデータ流出を組み合わせた二重の恐喝戦略を採用している。身代金の要求に応じなければ、盗んだデータをデータ流出サイトに流出させると脅している。
Hunters インターナショナル・ランサムウェアは、効率性とセキュリティ機能で知られるRustプログラミング言語で書かれている。特筆すべきは、暗号化されたファイル内に暗号化キーを埋め込むことで、暗号化プロセスを合理化し、複数の暗号化方式を組み合わせて使用している点です。
無差別的なアプローチを示すHunters インターナショナルは、ヘルスケア、自動車、製造、物流、金融、教育、食品業界など、さまざまな分野の組織を対象としている。
Hunters インターナショナルはその名の通り、世界的な活動である。フランス、ドイツ、オーストラリア、ブラジル、カナダ、日本、ナミビア、ニュージーランド、スペイン、英国、米国、さらに多くの国々で被害者が確認されている。このような日和見的な標的戦略は、幅広い業界や地域の脆弱性を悪用することに重点を置いていることを裏付けている。
Hunters 国際的な被害者は、金銭的にも評判の面でも大きな損失を被る。例えば2024年9月、Hunters インターナショナルは、中国工商銀行(ICBC)ロンドン支店への侵入を主張した。このグループは520万以上のファイルを盗み、6.6TBのデータを盗み出しました。
組織は、強力なAI主導の脅威検検知プラットフォームを導入することで、検出とレスポンス 機能を強化することができます。これにより、SOCチームはランサムウェアの活動をリアルタイムで発見し、阻止するために必要な情報を得ることができます。
Hunters International や同様のランサムウェアグループがもたらす脅威を軽減するために、サイバーセキュリティの専門家は、定期的なバックアップを実施し、phishing 攻撃を認識できるように従業員を訓練し、すべてのシステムとソフトウェアが最新のパッチでアップデートされていることを確認する必要があります。さらに、AI主導の検出は、攻撃者がランサムウェアを起動する前に、侵害後に攻撃者を特定するのに役立ちます。
直近の集計では、231の組織がHunters ランサムウェアの被害を受けている。これには米国内だけでも123件の攻撃が含まれている。