Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

VanHelsing representa una evolución sofisticada en el despliegue de ransomware, observada por primera vez el 7 de marzo de 2025. Operando como una plataforma de Ransomware como Servicio (RaaS), reduce las barreras para los afiliados al requerir solo un depósito de 5000 dólares para acceder a sus herramientas e infraestructura. Los afiliados conservan el 80% de los rescates recaudados, fomentando una escalada rápida y ataques generalizados.

La amplia compatibilidad de la operación la distingue, apuntando a arquitecturas Windows, Linux, BSD, ARM y entornos de virtualización ESXi. Este soporte multiplataforma amplía significativamente la base potencial de víctimas más allá de las amenazas típicas centradas en Windows. En las dos semanas posteriores a su debut, VanHelsing reclamó al menos tres brechas exitosas, con negociaciones de rescate que alcanzaron los 500.000 dólares en un caso.

Técnicamente, el ransomware es un binario en C++ diseñado para flexibilidad y resiliencia. Crea un mutex llamado “Global\VanHelsing” para evitar ejecuciones concurrentes, que se puede omitir mediante el parámetro –Force. La prioridad del proceso se establece en alto para una encriptación más rápida, ajustable con –no-priority para sigilo. La encriptación utiliza claves aleatorias únicas y nonces por archivo, aseguradas con el cifrado de flujo ChaCha20 y una clave pública Curve25519 incrustada, garantizando que la desencriptación requiera la clave privada de los operadores.

Por eficiencia, archivos grandes —como aquellos de más de 1 GB o activos de bases de datos— se encriptan solo al 30%, procesados en fragmentos de 1 MB. El modo –Silent divide las operaciones en fases: encriptación primero, luego renombrado de archivos con la extensión .vanhelsing, reduciendo riesgos de detección de herramientas de seguridad de punto final.

El movimiento lateral mejora su amenaza, escaneando servidores SMB, enumerando acciones (evitando las críticas como NETLOGON y sysvol) y utilizando psexec.exe incluido para ejecución remota. Elimina copias de sombra de volumen de Windows mediante consultas WMI para dificultar la recuperación. Dos variantes, compiladas con cinco días de diferencia, indican un desarrollo continuo basado en retroalimentación y respuestas defensivas.

La mitigación enfatiza copias de seguridad offline, segmentación de red y monitoreo de comportamientos como la eliminación de copias de sombra y tráfico SMB anómalo.

Qué dice la gente

Las discusiones en X se centran en la rápida aparición del ransomware como servicio VanHelsing en marzo de 2025, su enfoque multiplataforma en sistemas Windows, Linux, BSD, ARM y ESXi, reclamos de víctimas tempranas incluyendo una ciudad de Texas y firmas tecnológicas, y una filtración mayor de código fuente en mayo de 2025 tras una disputa interna, generando preocupaciones sobre la estabilidad de la operación y el potencial para nuevas variantes. Las reacciones son predominantemente neutrales e informativas de expertos en ciberseguridad y cuentas de noticias, con alertas que enfatizan la necesidad de defensas mejoradas contra sus tácticas de extorsión doble.

Artículos relacionados

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagen generada por IA

Nuevo RaaS de gentlemen anunciado en foros clandestinos

Reportado por IA Imagen generada por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Ciberdelincuentes han comprometido aplicaciones confiables de Linux en el Snap Store al apoderarse de dominios caducados, lo que les permite distribuir malware que roba frases de recuperación de criptomonedas. Expertos en seguridad de SlowMist y el colaborador de Ubuntu Alan Pope destacaron el ataque, que apunta a cuentas de editores establecidos para distribuir actualizaciones maliciosas que suplantan billeteras populares. Canonical ha eliminado los snaps afectados, pero persisten las llamadas a mayores salvaguardas.

Reportado por IA

En 2025, las ciberamenazas en Filipinas se mantuvieron en métodos tradicionales como el phishing y el ransomware, sin que emergieran nuevas formas. Sin embargo, la inteligencia artificial amplificó el volumen y la escala de estos ataques, lo que llevó a una 'industrialización del cibercrimen'. Informes de varias firmas de ciberseguridad destacan aumentos en la velocidad, escala y frecuencia de los incidentes.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar