Hunters Internationalは、2023年に初めてサイバー攻撃シーンに登場したランサムウェア・アズ・ア・サービスのオペレーションである。業種や事業規模を問わず、組織に重大なリスクをもたらしている。
ハンターズ・インターナショナルは2023年後半に、業界の専門家が以前閉鎖されたサイバー犯罪組織からランサムウェアのコードを再活性化させる試みとして出現した。このコードはもともと、約1500人の被害者から1億ドル以上を恐喝した破壊的な作戦、Hiveによって使用されていた。
FBIがHiveを妨害した直後、Hiveの運営者はHunters Internationalと呼ばれる新しいグループにコードを渡した。この受け渡しは、非常によく似たソースコードを使用した新しいランサムウェアのサンプルが相次いだことから、セキュリティ研究者によって発見された。
それ以来、このグループは少なくとも20数カ国の被害者を危険にさらすことに成功している。
情報源 テッククランチ, 米司法省, ビットディフェンダー
その名が示すように、Hunters Internationalは世界中の組織を標的としている。最後に数えたところ、このグループはおよそ30カ国で被害者を出している。カナダからニュージーランドに至るまで、組織はその地域性よりも、その脆弱性や身代金を支払う可能性の方が狙われている。現在までのところ、Hunters Internationalの被害者が最も多いのは米国である。
情報源 HIPAAジャーナル, ランサムウェア.ライブ
現在までに231人の被害者がHunters Internationalランサムウェアの餌食となっている。
ソース ランサムウェア.ライブ
ハンターズ・インターナショナルは通常、ソーシャル・エンジニアリングやphishing 、従業員を騙して悪意のあるファイルをダウンロードさせ、実行させるように設計されたキャンペーンでアクセスを獲得します。このグループは、リモート・デスクトップ・プロトコル(RDP)を活用することでも知られています。
ハンターズ・インターナショナルは、正規のポートスキャン・プログラムになりすまして、malware をインストールし、IT従業員のアクセス権を取得するケースもある。ネットワーク内に侵入すると、このグループはより高いレベルの管理者アクセス権を自らに付与します。
ハンターズ・インターナショナルは、一見合法的に見える方法でアクセスし、横方向に移動することで検知を回避する。
ハンターズ・インターナショナルのランサムウェアは、リバースエンジニアリングに強く、低レベルのリソースを強固に制御できることから好まれているRust言語で書かれている。
malware は、さまざまな暗号を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。このアプローチは、身代金を支払う被害者にとっては復号化プロセスを簡略化する一方で、malware に対抗する取り組みを複雑にしている。
ハンターズ・インターナショナルは、重大なデータ流出、金銭的損失、そしてブランドの永続的な評判の低下を引き起こしてきた。
ハンターズ・インターナショナルは通常、ソーシャル・エンジニアリングやphishing 、従業員を騙して悪意のあるファイルをダウンロードさせ、実行させるように設計されたキャンペーンでアクセスを獲得します。このグループは、リモート・デスクトップ・プロトコル(RDP)を活用することでも知られています。
ハンターズ・インターナショナルは、正規のポートスキャン・プログラムになりすまして、malware をインストールし、IT従業員のアクセス権を取得するケースもある。ネットワーク内に侵入すると、このグループはより高いレベルの管理者アクセス権を自らに付与します。
ハンターズ・インターナショナルは、一見合法的に見える方法でアクセスし、横方向に移動することで検知を回避する。
ハンターズ・インターナショナルのランサムウェアは、リバースエンジニアリングに強く、低レベルのリソースを強固に制御できることから好まれているRust言語で書かれている。
malware は、さまざまな暗号を組み合わせてファイルを暗号化し、暗号化された鍵を各ファイルに埋め込みます。このアプローチは、身代金を支払う被害者にとっては復号化プロセスを簡略化する一方で、malware に対抗する取り組みを複雑にしている。
ハンターズ・インターナショナルは、重大なデータ流出、金銭的損失、そしてブランドの永続的な評判の低下を引き起こしてきた。
何千もの企業組織が、ランサムノートに襲われる前に攻撃を発見し、阻止するために、強力なAI主導 。
Hunters Internationalは、2023年後半に登場したランサムウェア・アズ・ア・サービス(RaaS)です。世界中の幅広い業界をターゲットにしていることで知られている。
Hiveは、2023年後半にFBIによってダウンさせられたランサムウェアグループである。その活動が妨害された直後、セキュリティ研究者たちはHiveのコードとHunters Internationalと呼ばれる新しいランサムウェアグループが使用するコードの一致を確認した。このことから、Hiveは資産をHunters Internationalに売却したという説が浮上した。
ハンターズ・インターナショナルは、データの暗号化とデータ流出を組み合わせた二重の恐喝戦略を採用している。身代金の要求に応じなければ、盗んだデータをデータ流出サイトに流出させると脅している。
Hunters International ランサムウェアは、効率性とセキュリティ機能で知られるRustプログラミング言語で書かれています。特筆すべきは、暗号化されたファイル内に暗号化キーを埋め込むことで、暗号化プロセスを合理化していることです。
差別のないアプローチを示すハンターズ・インターナショナルは、医療、自動車、製造、物流、金融、教育、食品業界など、さまざまな分野の組織を対象としている。
ハンターズ・インターナショナルは、その名が示すとおり、世界規模で活動している。フランス、ドイツ、オーストラリア、ブラジル、カナダ、日本、ナミビア、ニュージーランド、スペイン、英国、米国、さらに多くの国々で被害者が確認されている。このような日和見的な標的戦略は、幅広い業界や地域の脆弱性を悪用することに重点を置いていることを裏付けている。
ハンターズ・インターナショナルの被害者は、金銭的にも評判の面でも大きな損失を被る。例えば2024年9月、ハンターズ・インターナショナルは中国工商銀行(ICBC)ロンドン支店への侵入を主張した。このグループは520万以上のファイルを盗み、6.6TBのデータを盗み出しました。
組織は、強力なAI主導 脅威検出プラットフォームを導入することで、検出とレスポンス 機能を強化することができます。これにより、SOCチームはランサムウェアの活動をリアルタイムで発見し、阻止するために必要な情報を得ることができます。
Hunters International や同様のランサムウェアグループがもたらす脅威を軽減するために、サイバーセキュリティの専門家は、定期的なバックアップを実施し、phishing 攻撃を認識できるように従業員を訓練し、すべてのシステムとソフトウェアが最新のパッチでアップデートされていることを確認する必要があります。さらに、AI主導 の検出は、攻撃者がランサムウェアを起動する前に、侵害後に攻撃者を特定するのに役立ちます。
最後の集計では、231の組織がHuntersランサムウェアの被害を受けている。これには米国内だけでも123件の攻撃が含まれている。