![]() |
<div id="post_message_801168">
Группировка Hunters International, стоящая за одной из крупнейших программ-вымогателей последних лет, официально объявила о закрытии своей деятельности. В заявлении, опубликованном на их портале в даркнете, участники сообщили, что прекращают операции и предлагают бесплатные средства для расшифровки данных пострадавших компаний.<br/> <br/> По словам представителей преступной группировки, это решение принято после «тщательного анализа» и связано с недавними событиями, подробности которых они раскрывать не стали. Тем не менее, известно, что ещё в ноябре 2024 года киберпреступники заявляли о планах свернуть деятельность из-за роста интереса со стороны правоохранительных органов и падения прибыльности атак.<br/> <br/> В качестве «жеста доброй воли» Hunters International обещают предоставить всем пострадавшим компаниям бесплатные инструменты для восстановления зашифрованных данных. Также полностью очищена страница с компроматом на их сайте, где ранее публиковались данные жертв, отказавшихся платить выкуп. Любые организации, подвергшиеся атакам группировки, могут запросить программы для расшифровки и инструкции по восстановлению информации.<br/> <br/> <img alt="" border="0" class="bbCodeImage" src="https://dl3.joxi.net/drive/2025/07/04/0048/3474/3202450/50/111c81d732.jpg"/><br/> <div style="margin:20px; margin-top:5px; "> <!-- <div class="smallfont" style="margin-bottom:2px">Quote:</div> --> <table border="0" cellpadding="6" cellspacing="0" width="100%"> <tr> <td class="alt2" style="background: rgb(37, 37, 37) none repeat scroll 0% 0%; border: 1px solid rgb(0, 0, 0); border-radius: 5px; font-size: 11px; text-shadow: none;"> Объявление о закрытии Hunters International (BleepingComputer) </td> </tr> </table> </div>Стоит отметить, что ещё в апреле специалисты компании Group-IB сообщали о переформатировании Hunters International и запуске нового проекта под названием World Leaks, сосредоточенного исключительно на краже данных и последующем вымогательстве. В отличие от прежнего подхода, когда киберпреступники совмещали шифрование данных с их утечкой, новая схема предполагала лишь кражу информации с использованием собственного инструмента для эксфильтрации. Этот инструмент, как утверждается, представляет собой усовершенствованную версию системы, ранее применявшейся участниками Hunters International.<br/> <br/> Hunters International появилась на киберпреступной арене в конце 2023 года и сразу вызвала интерес специалистов. Эксперты тогда обратили внимание на сходство их программного кода с вредоносом, ранее использовавшимся другой известной группой — Hive , что породило предположения о ребрендинге. За неполные два года активности Hunters International успели атаковать почти 300 организаций по всему миру, среди которых — как крупные корпорации, так и средние компании. Размер выкупа варьировался от нескольких сотен тысяч до миллионов долларов, в зависимости от масштаба пострадавшего бизнеса.<br/> <br/> Среди наиболее заметных жертв группировки оказались такие структуры, как Служба федеральных маршалов США, японская корпорация Hoya , Tata Technologies , североамериканская сеть автосалонов AutoCanada, подрядчик ВМС США Austal USA и крупнейшая некоммерческая медицинская организация штата Оклахома — Integris Health . Кроме того, в декабре 2024 года киберпреступники взломали онкологический центр Fred Hutch в США и пригрозили опубликовать данные более 800 тысяч пациентов, если руководство учреждения не пойдёт на их условия.<br/> <br/> Программы-вымогатели Hunters International были опасны тем, что поддерживали широкий спектр операционных систем и архитектур. Их вредонос способен работать на Windows, Linux, FreeBSD, SunOS и серверах ESXi от VMware, а также поддерживает x64, x86 и ARM-платформы. Несмотря на официальное заявление о прекращении деятельности, специалисты полагают, что киберпреступники могут продолжить атаки под новым именем или в рамках других группировок, что уже неоднократно происходило в подобной среде.<br/> <br/> <a href="https://www.securitylab.ru/news/561014.php" target="_blank">@ SecurityLab.ru</a> </div> |
All times are GMT. The time now is 10:47 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.