Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alerte sur les opérations de Hunters International : ce nouveau groupe de ransomware actif reprend les actifs de Hive et se spécialise dans l’exfiltration de données

novembre 2023 par Bitdefender

Bitdefender confirme, sur la base de l’analyse du code du ransomware, que Hunters International n’est pas un simple rebranding du défunt groupe Hive, comme on le croyait auparavant. Cette étude ci-dessous révèle que Hunters International constitue une entité entièrement nouvelle, dont l’objectif principal est actuellement l’exfiltration de données plutôt que le chiffrement.

Les attaques de Hunter International sont en cours.

L’analyse complète est en bas de mail et vient tout juste d’être publiée ici :https://www.bitdefender.com/blog/businessinsights/hive-ransomwares-offspring-hunters-international-takes-the-stage/ (

Principales conclusions :

 L’analyse approfondie de Bitdefender Labs confirme que Hunters International est un nouveau groupe de ransomware qui a acheté des actifs (y compris du code de ransomware) au groupe Hive, aujourd’hui disparu. Les dirigeants de Hive ont bel et bien pris la décision stratégique de cesser leurs activités et de transférer leurs actifs restants à Hunters International.

 Hunter International construit sa propre infrastructure et affine le code du ransomware de Hive pour le rendre plus simple et plus efficace.

 Les attaques sont en cours et semblent être plutôt opportunistes avec des victimes aux États-Unis, en Allemagne et en Namibie (à date du 8 novembre).

 Hunter International se concentre actuellement sur l’exfiltration des données et non sur le chiffrement.

Si vous êtes intéressé pour un échange avec Martin Zugec– Technical Solutions Director chez Bitdefender je reste à votre écoute.

Bitdefender recommande vivement aux entreprises d’être en état d’alerte, d’appliquer les IOC découverts dans cette étude et de réduire le risque d’exfiltration de données en appliquant des tactiques de défense spécifiques, notamment en utilisant des technologies de détection et de réponse, en chiffrant les données sensibles (pour les rendre illisibles), en appliquant un contrôle d’accès strict aux données et en segmentant les réseaux pour restreindre les mouvements latéraux non autorisés.


Voir les articles précédents

    

Voir les articles suivants