Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

VanHelsing representa una evolución sofisticada en el despliegue de ransomware, observada por primera vez el 7 de marzo de 2025. Operando como una plataforma de Ransomware como Servicio (RaaS), reduce las barreras para los afiliados al requerir solo un depósito de 5000 dólares para acceder a sus herramientas e infraestructura. Los afiliados conservan el 80% de los rescates recaudados, fomentando una escalada rápida y ataques generalizados.

La amplia compatibilidad de la operación la distingue, apuntando a arquitecturas Windows, Linux, BSD, ARM y entornos de virtualización ESXi. Este soporte multiplataforma amplía significativamente la base potencial de víctimas más allá de las amenazas típicas centradas en Windows. En las dos semanas posteriores a su debut, VanHelsing reclamó al menos tres brechas exitosas, con negociaciones de rescate que alcanzaron los 500.000 dólares en un caso.

Técnicamente, el ransomware es un binario en C++ diseñado para flexibilidad y resiliencia. Crea un mutex llamado “Global\VanHelsing” para evitar ejecuciones concurrentes, que se puede omitir mediante el parámetro –Force. La prioridad del proceso se establece en alto para una encriptación más rápida, ajustable con –no-priority para sigilo. La encriptación utiliza claves aleatorias únicas y nonces por archivo, aseguradas con el cifrado de flujo ChaCha20 y una clave pública Curve25519 incrustada, garantizando que la desencriptación requiera la clave privada de los operadores.

Por eficiencia, archivos grandes —como aquellos de más de 1 GB o activos de bases de datos— se encriptan solo al 30%, procesados en fragmentos de 1 MB. El modo –Silent divide las operaciones en fases: encriptación primero, luego renombrado de archivos con la extensión .vanhelsing, reduciendo riesgos de detección de herramientas de seguridad de punto final.

El movimiento lateral mejora su amenaza, escaneando servidores SMB, enumerando acciones (evitando las críticas como NETLOGON y sysvol) y utilizando psexec.exe incluido para ejecución remota. Elimina copias de sombra de volumen de Windows mediante consultas WMI para dificultar la recuperación. Dos variantes, compiladas con cinco días de diferencia, indican un desarrollo continuo basado en retroalimentación y respuestas defensivas.

La mitigación enfatiza copias de seguridad offline, segmentación de red y monitoreo de comportamientos como la eliminación de copias de sombra y tráfico SMB anómalo.

Qué dice la gente

Las discusiones en X se centran en la rápida aparición del ransomware como servicio VanHelsing en marzo de 2025, su enfoque multiplataforma en sistemas Windows, Linux, BSD, ARM y ESXi, reclamos de víctimas tempranas incluyendo una ciudad de Texas y firmas tecnológicas, y una filtración mayor de código fuente en mayo de 2025 tras una disputa interna, generando preocupaciones sobre la estabilidad de la operación y el potencial para nuevas variantes. Las reacciones son predominantemente neutrales e informativas de expertos en ciberseguridad y cuentas de noticias, con alertas que enfatizan la necesidad de defensas mejoradas contra sus tácticas de extorsión doble.

Artículos relacionados

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagen generada por IA

Nuevo RaaS de gentlemen anunciado en foros clandestinos

Reportado por IA Imagen generada por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Reportado por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Un grupo de ransomware conocido como NightSpire ha reclamado la responsabilidad de hackear los sistemas de Hyatt y robar datos. El grupo afirma haber obtenido casi 50 GB de archivos de la cadena hotelera, que planea vender. Este incidente pone de relieve las continuas amenazas cibernéticas al sector de la hostelería.

Reportado por IA

Investigadores de seguridad de Check Point han descubierto VoidLink, un nuevo marco de malware sofisticado para Linux diseñado para atacar infraestructuras en la nube. Escrito en Zig y vinculado a desarrolladores chinos, cuenta con más de 30 plugins para reconocimiento sigiloso, robo de credenciales y movimiento lateral. Aún no se han observado infecciones reales, pero sus capacidades señalan una amenaza creciente para entornos empresariales en la nube.

Dos profesionales de ciberseguridad con sede en EE. UU. se han declarado culpables de participar en ataques de ransomware Blackcat. Ryan Clifford Goldberg y Kevin Tyler Martin enfrentan posibles años de prisión por su implicación.

Reportado por IA

Investigadores de seguridad de Cyble han descubierto un nuevo malware para Linux llamado ClipXDaemon, que secuestra direcciones de billeteras de criptomonedas alterando el contenido del portapapeles en sistemas basados en X11. El malware opera sin servidores de comando y control, monitoreando y reemplazando direcciones en tiempo real para redirigir fondos a los atacantes. Utiliza un proceso de infección de múltiples etapas y emplea técnicas de sigilo para evadir la detección.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar