Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

VanHelsing représente une évolution sophistiquée dans le déploiement de ransomwares, observée pour la première fois le 7 mars 2025. Fonctionnant comme une plateforme Ransomware-as-a-Service (RaaS), elle abaisse les barrières pour les affiliés en exigeant seulement un dépôt de 5 000 dollars pour accéder à ses outils et infrastructure. Les affiliés conservent 80 % des rançons collectées, favorisant une expansion rapide et des attaques généralisées.

La large compatibilité de l'opération la distingue, ciblant Windows, Linux, architectures BSD, ARM et environnements de virtualisation ESXi. Ce support multi-plateforme élargit considérablement la base potentielle de victimes au-delà des menaces typiquement centrées sur Windows. Dans les deux semaines suivant son lancement, VanHelsing a revendiqué au moins trois violations réussies, avec des négociations de rançon atteignant 500 000 dollars dans un cas.

Techniquement, le ransomware est un binaire C++ conçu pour la flexibilité et la résilience. Il crée un mutex nommé « Global\VanHelsing » pour éviter les exécutions simultanées, contournable via le paramètre –Force. La priorité du processus est définie sur haute pour une encryption plus rapide, ajustable avec –no-priority pour la discrétion. L'encryption utilise des clés aléatoires uniques et des nonces par fichier, sécurisées avec le chiffre de flux ChaCha20 et une clé publique Curve25519 intégrée, garantissant que la décryption nécessite la clé privée des opérateurs.

Pour l'efficacité, les fichiers volumineux — comme ceux de plus de 1 Go ou les actifs de base de données — ne sont encryptés qu'à 30 %, traités par blocs de 1 Mo. Le mode –Silent divise les opérations en phases : encryption d'abord, puis renommage des fichiers avec l'extension .vanhelsing, réduisant les risques de détection par les outils de sécurité aux points d'extrémité.

Le mouvement latéral renforce sa menace, en scannant les serveurs SMB, en énumérant les partages (en évitant les critiques comme NETLOGON et sysvol) et en utilisant psexec.exe inclus pour l'exécution à distance. Il supprime les Copies d'ombre de volume Windows via des requêtes WMI pour entraver la récupération. Deux variantes, compilées à cinq jours d'intervalle, indiquent un développement continu basé sur les retours et les réponses défensives.

La mitigation met l'accent sur les sauvegardes hors ligne, la segmentation du réseau et la surveillance des comportements comme la suppression de copies d'ombre et le trafic SMB anomal.

Ce que les gens disent

Les discussions sur X se concentrent sur l'émergence rapide du ransomware-as-a-service VanHelsing en mars 2025, son ciblage multi-plateforme des systèmes Windows, Linux, BSD, ARM et ESXi, les revendications de victimes précoces incluant une ville du Texas et des entreprises technologiques, et une fuite majeure de code source en mai 2025 suite à un différend interne, soulevant des préoccupations sur la stabilité de l'opération et le potentiel de nouvelles variantes. Les réactions sont principalement neutres et informatives de la part d'experts en cybersécurité et de comptes d'actualités, avec des alertes soulignant la nécessité de défenses renforcées contre ses tactiques d'extorsion double.

Articles connexes

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Image générée par IA

Nouveau RaaS de gentlemen annoncé sur des forums clandestins

Rapporté par l'IA Image générée par IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Un groupe de ransomware connu sous le nom de NightSpire a revendiqué la responsabilité du piratage des systèmes de Hyatt et du vol de données. Le groupe affirme avoir obtenu près de 50 Go de fichiers de la chaîne hôtelière, qu'il prévoit de vendre. Cet incident met en lumière les menaces cybernétiques persistantes pour le secteur de l'hôtellerie.

Rapporté par l'IA

Des chercheurs en sécurité de Check Point ont mis au jour VoidLink, un nouveau framework de malware Linux sophistiqué conçu pour cibler les infrastructures cloud. Écrit en Zig et lié à des développeurs chinois, il comporte plus de 30 plugins pour une reconnaissance furtive, le vol de credentials et le mouvement latéral. Aucune infection réelle n'a été observée à ce jour, mais ses capacités signalent une menace croissante pour les environnements cloud d'entreprise.

Deux professionnels de la cybersécurité basés aux États-Unis ont plaidé coupable pour avoir participé à des attaques de ransomwares Blackcat. Ryan Clifford Goldberg et Kevin Tyler Martin risquent plusieurs années de prison pour leur implication.

Rapporté par l'IA

Les chercheurs en sécurité de Cyble ont découvert un nouveau malware Linux appelé ClipXDaemon, qui détourne les adresses de portefeuilles de cryptomonnaies en modifiant le contenu du presse-papiers sur les systèmes basés sur X11. Le malware opère sans serveurs de commande et de contrôle, surveillant et remplaçant les adresses en temps réel pour rediriger les fonds vers les attaquants. Il utilise un processus d'infection en plusieurs étapes et emploie des techniques de discrétion pour échapper à la détection.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser