Hunters International est un ransomware en tant que service qui a fait son apparition sur la scène des cyberattaques en 2023. Il présente des risques importants pour les organisations, quels que soient leur secteur d'activité et leur taille.
Hunters International est apparu à la fin de l'année 2023 dans ce que les experts du secteur ont identifié comme une tentative de ranimer le code d'un ransomware provenant d'une organisation cybercriminelle précédemment fermée. Ce code était à l'origine utilisé par Hive, une opération destructrice qui a extorqué plus de 100 millions de dollars à quelque 1 500 victimes.
Peu de temps après que le FBI a mis fin aux activités de Hive, ses opérateurs ont transmis leur code à un nouveau groupe appelé Hunters International. Ce transfert a été découvert par des chercheurs en sécurité à la suite d'une vague de nouveaux échantillons de ransomware utilisant un code source remarquablement similaire.
Depuis, le groupe a réussi à compromettre des victimes dans au moins deux douzaines de pays.
Sources : TechCrunch, Département de la justice des États-Unis, Bitdefender
Comme son nom l'indique, Hunters International cible des organisations du monde entier. Aux dernières nouvelles, le groupe a compromis des victimes dans une trentaine de pays. Du Canada à la Nouvelle-Zélande, les organisations sont ciblées davantage pour leur vulnérabilité et leur propension à payer une rançon que pour leur localisation. À ce jour, c'est aux États-Unis que le nombre de victimes de Hunters International est le plus élevé.
Sources : HIPAA Journal, Ransomware.live
Les victimes de Hunters International sont des organisations issues d'un large éventail de secteurs, allant de la santé à l'industrie, en passant par la finance, l'éducation et l'automobile. Ce style aveugle signifie que le groupe représente un risque important pour les organisations de toutes tailles et de tous secteurs.
Les victimes de Hunters International sont des organisations issues d'un large éventail de secteurs, allant de la santé à l'industrie, en passant par la finance, l'éducation et l'automobile. Ce style aveugle signifie que le groupe représente un risque important pour les organisations de toutes tailles et de tous secteurs.
À ce jour, 231 personnes ont été victimes du ransomware de Hunters International.
Source : Ransomware.live
Hunters International obtient généralement l'accès à l'aide de campagnes d'ingénierie sociale et de phishing conçues pour inciter les employés à télécharger et à exécuter des fichiers malveillants. Le groupe est également connu pour son utilisation du protocole de bureau à distance (RDP).
Dans certains cas, Hunters International se fait passer pour un programme légitime de balayage des ports afin d'installer malware et d'obtenir l'accès des employés du service informatique. Une fois à l'intérieur du réseau, le groupe s'octroie des niveaux d'accès administrateur plus élevés.
Hunters International échappe à la détection en utilisant des méthodes apparemment légitimes pour obtenir un accès et se déplacer latéralement.
Le ransomware de Hunters International est écrit en Rust, un langage réputé pour sa résistance à la rétro-ingénierie et son contrôle rigoureux des ressources de bas niveau.
Le site malware chiffre les fichiers à l'aide d'une combinaison de différents algorithmes de chiffrement, en intégrant la clé chiffrée dans chaque fichier. Cette approche simplifie le processus de décryptage pour les victimes qui paient la rançon tout en compliquant les efforts pour contrer le malware.
Hunters International a été responsable d'importantes violations de données, de pertes financières et d'atteintes durables à la réputation de la marque.
Hunters International obtient généralement l'accès à l'aide de campagnes d'ingénierie sociale et de phishing conçues pour inciter les employés à télécharger et à exécuter des fichiers malveillants. Le groupe est également connu pour son utilisation du protocole de bureau à distance (RDP).
Dans certains cas, Hunters International se fait passer pour un programme légitime de balayage des ports afin d'installer malware et d'obtenir l'accès des employés du service informatique. Une fois à l'intérieur du réseau, le groupe s'octroie des niveaux d'accès administrateur plus élevés.
Hunters International échappe à la détection en utilisant des méthodes apparemment légitimes pour obtenir un accès et se déplacer latéralement.
Le ransomware de Hunters International est écrit en Rust, un langage réputé pour sa résistance à la rétro-ingénierie et son contrôle rigoureux des ressources de bas niveau.
Le site malware chiffre les fichiers à l'aide d'une combinaison de différents algorithmes de chiffrement, en intégrant la clé chiffrée dans chaque fichier. Cette approche simplifie le processus de décryptage pour les victimes qui paient la rançon tout en compliquant les efforts pour contrer le malware.
Hunters International a été responsable d'importantes violations de données, de pertes financières et d'atteintes durables à la réputation de la marque.
Des milliers d'entreprises s'appuient sur de puissantes détections pilotées par l'IA pour trouver et stopper les attaques - avant d'être touchées par une demande de rançon.
Hunters International est un ransomware-as-a-service (RaaS) apparu à la fin de l'année 2023. Il est connu pour cibler un large éventail d'industries à travers le monde.
Hive était un groupe de ransomware démantelé par le FBI à la fin de l'année 2023. Peu après l'interruption de ses activités, des chercheurs en sécurité ont identifié une correspondance entre le code de Hive et le code utilisé par un nouveau groupe de ransomware appelé Hunters International. Cela a conduit à la théorie selon laquelle Hive aurait vendu ses actifs à Hunters International.
Hunters International utilise une double stratégie d'extorsion, combinant le cryptage et l'exfiltration des données. Ils menacent de divulguer les données volées sur leur site de fuite de données si les demandes de rançon ne sont pas satisfaites.
Le ransomware de Hunters International est écrit dans le langage de programmation Rust, connu pour son efficacité et ses caractéristiques de sécurité. Le groupe a notamment rationalisé le processus de chiffrement en intégrant les clés de chiffrement dans les fichiers chiffrés, à l'aide d'une combinaison de méthodes de chiffrement.
Faisant preuve d'une approche non discriminatoire, Hunters International a ciblé des organisations dans divers secteurs, notamment les soins de santé, l'automobile, la fabrication, la logistique, la finance, l'éducation et l'industrie alimentaire.
Hunters International, comme son nom l'indique, a une portée mondiale. Des victimes ont été identifiées en France, en Allemagne, en Australie, au Brésil, au Canada, au Japon, en Namibie, en Nouvelle-Zélande, en Espagne, au Royaume-Uni et aux États-Unis, ainsi que dans de nombreux autres pays. Cette stratégie de ciblage opportuniste souligne leur volonté d'exploiter les vulnérabilités dans un large éventail d'industries et de régions.
Les victimes de Hunters International subissent des pertes importantes, tant sur le plan financier qu'en termes de réputation. En voici un exemple : En septembre 2024, Hunters International a revendiqué la violation de la succursale londonienne de la Banque industrielle et commerciale de Chine (ICBC). Le groupe a volé plus de 5,2 millions de fichiers et 6,6 To de données.
Les organisations peuvent améliorer leurs capacités de détection et de réponse en mettant en œuvre une solide plateforme de détection des menaces pilotée par l'IA. Les équipes SOC disposent ainsi des informations dont elles ont besoin pour trouver et arrêter les activités des ransomwares en temps réel.
Pour atténuer la menace posée par Hunters International et d'autres groupes de ransomware similaires, les professionnels de la cybersécurité devraient effectuer des sauvegardes régulières, former les employés à reconnaître les attaques phishing et s'assurer que tous les systèmes et logiciels sont à jour avec les derniers correctifs. En outre, les détections basées sur l'IA permettent d'identifier les attaquants après la compromission, avant qu'ils ne puissent lancer un ransomware.
Aux dernières nouvelles, 231 organisations avaient été touchées par le ransomware Hunters. Ce chiffre comprend 123 attaques aux États-Unis seulement.