Hunters

Hunters è un'operazione ransomware-as-a-service che ha fatto la sua comparsa sulla scena degli attacchi informatici nel 2023. Rappresenta un rischio significativo per le organizzazioni di tutti i settori e dimensioni.

La tua organizzazione è al sicuro dal ransomware Hunters ?

L'origine del ransomware Hunters

Hunters è emersa alla fine del 2023 in quello che gli esperti del settore hanno identificato come un tentativo di riattivare il codice ransomware di un'organizzazione criminale informatica precedentemente smantellata. Quel codice era stato originariamente utilizzato da Hive, un'operazione distruttiva che ha estorto più di 100 milioni di dollari a circa 1.500 vittime. 

Poco dopo che l'FBI ha smantellato Hive, i suoi operatori hanno trasferito il loro codice a un nuovo gruppo chiamato Hunters . Il passaggio di consegne è stato scoperto dai ricercatori di sicurezza a seguito di una serie di nuovi campioni di ransomware che utilizzavano un codice sorgente notevolmente simile. 

Da allora, il gruppo ha compromesso con successo vittime in almeno due dozzine di paesi.

Fonte: OCD 

Paesi presi di mira dal gruppo Hunters

Come suggerisce il nome, Hunters prende di mira organizzazioni in tutto il mondo. Secondo gli ultimi dati disponibili, il gruppo ha compromesso vittime in circa 30 paesi. Dal Canada alla Nuova Zelanda, le organizzazioni vengono prese di mira più per la loro vulnerabilità e propensione a pagare un riscatto che per la loro ubicazione geografica. Ad oggi, gli Stati Uniti hanno registrato il maggior numero di vittime Hunters .

Fonti: Ransomware.live 

Settori presi di mira dal gruppo Hunters

Tra le vittime Hunters figurano organizzazioni operanti in una vasta gamma di settori, dall'assistenza sanitaria alla produzione manifatturiera, dalla finanza all'istruzione e all'industria automobilistica. Questo approccio indiscriminato fa sì che il gruppo rappresenti un rischio significativo per le organizzazioni di tutte le dimensioni e di tutti i settori.

Le vittime Hunters

Ad oggi, 285 vittime sono cadute preda del ransomware Hunters .

Fonte: Ransomware.live
Metodo di attacco

Metodo di attacco Hunters

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Hunters ottiene tipicamente l'accesso tramite phishing di social engineering e phishing progettate per indurre i dipendenti a scaricare ed eseguire file dannosi. Il gruppo è noto anche per sfruttare il protocollo RDP (Remote Desktop Protocol).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

In alcuni casi, Hunters si finge un programma legittimo di scansione delle porte per installare malware ottenere l'accesso dei dipendenti IT. Una volta all'interno della rete, il gruppo si concede livelli più elevati di accesso amministrativo. 

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Hunters elude il rilevamento utilizzando metodi apparentemente legittimi per ottenere l'accesso e muoversi lateralmente.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Il ransomware Hunters è scritto in Rust, un linguaggio apprezzato per la sua resistenza al reverse engineering e il solido controllo sulle risorse di basso livello.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Il malware i file utilizzando una combinazione di diversi algoritmi di cifratura, incorporando la chiave crittografata all'interno di ciascun file. Questo approccio semplifica il processo di decrittografia per le vittime che pagano il riscatto, complicando al contempo gli sforzi per contrastare il malware.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Hunters è stata responsabile di gravi violazioni dei dati, perdite finanziarie e danni duraturi alla reputazione del marchio.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Hunters ottiene tipicamente l'accesso tramite phishing di social engineering e phishing progettate per indurre i dipendenti a scaricare ed eseguire file dannosi. Il gruppo è noto anche per sfruttare il protocollo RDP (Remote Desktop Protocol).

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

In alcuni casi, Hunters si finge un programma legittimo di scansione delle porte per installare malware ottenere l'accesso dei dipendenti IT. Una volta all'interno della rete, il gruppo si concede livelli più elevati di accesso amministrativo. 

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Hunters elude il rilevamento utilizzando metodi apparentemente legittimi per ottenere l'accesso e muoversi lateralmente.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali
Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta
Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale
Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione
Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Il ransomware Hunters è scritto in Rust, un linguaggio apprezzato per la sua resistenza al reverse engineering e il solido controllo sulle risorse di basso livello.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Il malware i file utilizzando una combinazione di diversi algoritmi di cifratura, incorporando la chiave crittografata all'interno di ciascun file. Questo approccio semplifica il processo di decrittografia per le vittime che pagano il riscatto, complicando al contempo gli sforzi per contrastare il malware.

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Hunters è stata responsabile di gravi violazioni dei dati, perdite finanziarie e danni duraturi alla reputazione del marchio.

MITRE ATT&CK

TTP utilizzati dal Hunters

TA0001: Initial Access
No items found.
TA0002: Execution
T1106
Native API
T1129
Shared Modules
TA0003: Persistence
T1547
Boot or Logon Autostart Execution
TA0004: Privilege Escalation
T1547
Boot or Logon Autostart Execution
TA0005: Defense Evasion
T1027
Obfuscated Files or Information
T1562
Impair Defenses
TA0006: Credential Access
No items found.
TA0007: Discovery
T1083
File and Directory Discovery
T1082
System Information Discovery
T1057
Process Discovery
TA0008: Lateral Movement
No items found.
TA0009: Collection
No items found.
TA0011: Command and Control
T1071
Application Layer Protocol
TA0010: Exfiltration
No items found.
TA0040: Impact
T1486
Data Encrypted for Impact
Rilevamenti della piattaforma

Come rilevare Hunters con Vectra AI

Migliaia di organizzazioni aziendali si affidano a potenti sistemi di rilevamento basati sull'intelligenza artificiale per individuare e bloccare gli attacchi prima di ricevere una richiesta di riscatto.

Domande frequenti

Che cos'è Hunters ?

Qual è il legame tra Hunters e Hive Ransomware?

Quali tecniche utilizza Hunters per compromettere le organizzazioni?

Quale codice utilizza Hunters ?

Quali sono i settori di riferimento di Hunters ?

Quali paesi sono nel mirino di Hunters ?

Quali sono le implicazioni di un attacco da parte di Hunters ?

In che modo le organizzazioni possono individuare e rispondere agli attacchi Hunters ?

Quali sono i modi migliori per prevenire un attacco Hunters ?

Quante organizzazioni sono già state influenzate da Hunters ?