Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

VanHelsing representa una evolución sofisticada en el despliegue de ransomware, observada por primera vez el 7 de marzo de 2025. Operando como una plataforma de Ransomware como Servicio (RaaS), reduce las barreras para los afiliados al requerir solo un depósito de 5000 dólares para acceder a sus herramientas e infraestructura. Los afiliados conservan el 80% de los rescates recaudados, fomentando una escalada rápida y ataques generalizados.

La amplia compatibilidad de la operación la distingue, apuntando a arquitecturas Windows, Linux, BSD, ARM y entornos de virtualización ESXi. Este soporte multiplataforma amplía significativamente la base potencial de víctimas más allá de las amenazas típicas centradas en Windows. En las dos semanas posteriores a su debut, VanHelsing reclamó al menos tres brechas exitosas, con negociaciones de rescate que alcanzaron los 500.000 dólares en un caso.

Técnicamente, el ransomware es un binario en C++ diseñado para flexibilidad y resiliencia. Crea un mutex llamado “Global\VanHelsing” para evitar ejecuciones concurrentes, que se puede omitir mediante el parámetro –Force. La prioridad del proceso se establece en alto para una encriptación más rápida, ajustable con –no-priority para sigilo. La encriptación utiliza claves aleatorias únicas y nonces por archivo, aseguradas con el cifrado de flujo ChaCha20 y una clave pública Curve25519 incrustada, garantizando que la desencriptación requiera la clave privada de los operadores.

Por eficiencia, archivos grandes —como aquellos de más de 1 GB o activos de bases de datos— se encriptan solo al 30%, procesados en fragmentos de 1 MB. El modo –Silent divide las operaciones en fases: encriptación primero, luego renombrado de archivos con la extensión .vanhelsing, reduciendo riesgos de detección de herramientas de seguridad de punto final.

El movimiento lateral mejora su amenaza, escaneando servidores SMB, enumerando acciones (evitando las críticas como NETLOGON y sysvol) y utilizando psexec.exe incluido para ejecución remota. Elimina copias de sombra de volumen de Windows mediante consultas WMI para dificultar la recuperación. Dos variantes, compiladas con cinco días de diferencia, indican un desarrollo continuo basado en retroalimentación y respuestas defensivas.

La mitigación enfatiza copias de seguridad offline, segmentación de red y monitoreo de comportamientos como la eliminación de copias de sombra y tráfico SMB anómalo.

Qué dice la gente

Las discusiones en X se centran en la rápida aparición del ransomware como servicio VanHelsing en marzo de 2025, su enfoque multiplataforma en sistemas Windows, Linux, BSD, ARM y ESXi, reclamos de víctimas tempranas incluyendo una ciudad de Texas y firmas tecnológicas, y una filtración mayor de código fuente en mayo de 2025 tras una disputa interna, generando preocupaciones sobre la estabilidad de la operación y el potencial para nuevas variantes. Las reacciones son predominantemente neutrales e informativas de expertos en ciberseguridad y cuentas de noticias, con alertas que enfatizan la necesidad de defensas mejoradas contra sus tácticas de extorsión doble.

Artículos relacionados

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Imagen generada por IA

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Reportado por IA Imagen generada por IA

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Reportado por IA

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar