Hunters

Hunters è un'organizzazione che offre servizi di ransomware-as-a-service, apparsa per la prima volta sulla scena degli attacchi informatici nel 2023. Essa rappresenta un rischio significativo per le organizzazioni di ogni settore e dimensione.

Is Your Organization Safe From Hunters International Ransomware?

The origin of Hunters International ransomware

Hunters International emerged in late 2023 in what industry experts identified as an attempt to reignite ransomware code from a previously shut down cybercrime organization. That code was originally used by Hive, a destructive operation that extorted more than $100 million from some 1,500 victims. 

Shortly after the FBI disrupted Hive, its operators passed their code on to a new group called Hunters International. The handoff was discovered by security researchers following a spate of new ransomware samples using remarkably similar source code. 

Since then, the group has successfully compromised victims in at least two dozen countries.

Fonte: OCD 

Countries targeted by Hunters Ransomware Group

As the name suggests, Hunters International targets organizations worldwide. At last count, the group has compromised victims in approximately 30 countries. From Canada to New Zealand, organizations are targeted more for their vulnerability and likelihood to pay a ransom than their locales. To date, the United States has experienced the most number of Hunters International victims.

Sources: Ransomware.live 

Industries targeted by Hunters Ransomware Group

Hunters International victims include organizations across a wide range of industries, from healthcare to manufacturing to the finance, education, and automotive sectors. This indiscriminate style means the group poses a significant risk to organizations of all sizes and industries.

Hunters Ransomware’s victims

To date, 285 victims have fallen prey to Hunters International ransomware.

Fonte: Ransomware.live
Metodo di attacco

Hunters Ransomware attack method

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Hunters International typically gains access with social engineering and phishing campaigns designed to trick employees into downloading and executing malicious files. The group is also known for leveraging the Remote Desktop Protocol (RDP).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

In some instances, Hunters International impersonates legitimate port scanning programs to install malware and obtain IT employee access. Once inside the network, the group grants itself higher levels of admin access. 

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Hunters International evades detection by using seemingly legitimate methods to gain access and move laterally.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Hunters International ransomware is written in Rust, a language favored for its resilience to reverse engineering and robust control over low-level resources.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

The malware encrypts files using a combination of different ciphers, embedding the encrypted key within each file. This approach simplifies the decryption process for victims who pay the ransom while complicating efforts to counteract the malware.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Hunters International has been responsible for significant data breaches, financial losses, and lasting brand reputation damage.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Hunters International typically gains access with social engineering and phishing campaigns designed to trick employees into downloading and executing malicious files. The group is also known for leveraging the Remote Desktop Protocol (RDP).

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

In some instances, Hunters International impersonates legitimate port scanning programs to install malware and obtain IT employee access. Once inside the network, the group grants itself higher levels of admin access. 

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Hunters International evades detection by using seemingly legitimate methods to gain access and move laterally.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta
Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Hunters International ransomware is written in Rust, a language favored for its resilience to reverse engineering and robust control over low-level resources.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

The malware encrypts files using a combination of different ciphers, embedding the encrypted key within each file. This approach simplifies the decryption process for victims who pay the ransom while complicating efforts to counteract the malware.

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Hunters International has been responsible for significant data breaches, financial losses, and lasting brand reputation damage.

MITRE ATT&CK

TTPs used by Hunters Ransomware

TA0001: Initial Access
No items found.
TA0002: Execution
T1106
Native API
T1129
Shared Modules
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
No items found.
TA0007: Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

How to Detect Hunters Ransomware with Vectra AI

Migliaia di aziende si affidano a potenti sistemi di rilevamento basati sull'intelligenza artificiale per individuare e bloccare gli attacchi, prima ancora di ricevere una richiesta di riscatto.

Domande frequenti

What is Hunters Ransomware?

What is Hunters International's connection to Hive Ransomware?

What techniques does Hunters International use to compromise organizations?

What code does Hunters International use?

Which industries are targeted by Hunters International?

What countries are targeted by Hunters International?

What are the implications of a Hunters International attack?

How can organizations detect and respond to Hunters International attacks?

What are the best ways to prevent a Hunters International attack?

How many organizations have already been impacted by Hunters International?