Hunters International folgt der Hive-Ransomware-Gang

Die Hive-Gruppe war im Januar 2023 als Ergebnis einer konzertierten Aktion des FBI, des BKA, des Polizeipräsidiums Reutlingen und niederländischer Behörden enttarnt worden. Zu den Opfern von Hive gehörten 1.500 Krankenhäuser, Schulbehörden, Finanzdienstleister und andere Organisationen, deren Informationen die Angreifer offenlegten.

Als Folge der sieben Monate dauernden Ermittlungen wurde die Webseite von Hive abgeschaltet. 300 aktuelle Opfer erhielten einen Entschlüsselungs-Key, was diesen Lösegeldzahlungen in Höhe von 130 Millionen Dollar ersparte. Wie so häufig, kam es zu keinen Verhaftungen, aber die Ermittler legten die Infrastruktur der Gruppe offen. Zu häufig agieren die Hintermänner von Ländern aus, die mit anderen Ermittlungsbehörden nicht kooperieren.

Selbstdarstellung der Ransomware-Betreiber

Die Bitdefender Labs liefern nun in einer neuen Analyse zur neuen Ransomware-as-a-Service-Gruppe Hunter folgende Ergebnisse:

  • Vorhandene, schon von Sicherheitsforschern wie @rivitna2 oder @BushidoToken gefundene Überlappungen im Code bestätigten Ähnlichkeiten im Code und damit die Selbstaussage der Hunter-International-Betreiber, dass sie eine Neuauflage von Hive sind.

  • Dennoch ist Hunter International laut eigener Aussage eine unabhängige Gruppe, die Quellcode und Infrastruktur von Hive käuflich erworben hat. In ihrer Kommunikation positionieren sie sich als Weiterentwickler und Verbesserer des Codes. Ransomware-Akteure müssen sich nicht nur gegenüber Opfern, sondern auch gegenüber der Konkurrenz und den Kunden der Ransomware-as-a-Service-Schattenwirtschaft positionieren.

  • Die Analysen bestätigen ebenso die Selbstaussage von Hunters International, dass ihr Hauptaugenmerk darauf liegt, Daten offenzulegen. Verschlüsselt wurden Daten bisher in keinem Fall.

  • Die Code-Analyse zeigt, dass die Entwickler bei Hunters International den Code vereinfacht haben. Der Code besteht aus weniger Kommandozeilen, der Speicherprozess der Verschlüsselungs-Keys ist einfacher gestaltet. Nicht relevante Dateinamen, Dateierweiterungen oder Directories werden nicht verschlüsselt. Zudem greift die Ransomware gezielt Backup- und Wiederherstellungsfunktionalitäten an. Ziel ist das Deaktivieren von Backups und das Stoppen einer Recovery.

Bitdefender empfiehlt Unternehmen dringend einen Schutz gegen Ransomware sowie einen Maßnahmenkatalog zur sicheren Abwehr und zur Wiederherstellung von Daten nach einem erfolgten Angriff.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

19 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago