Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

VanHelsing représente une évolution sophistiquée dans le déploiement de ransomwares, observée pour la première fois le 7 mars 2025. Fonctionnant comme une plateforme Ransomware-as-a-Service (RaaS), elle abaisse les barrières pour les affiliés en exigeant seulement un dépôt de 5 000 dollars pour accéder à ses outils et infrastructure. Les affiliés conservent 80 % des rançons collectées, favorisant une expansion rapide et des attaques généralisées.

La large compatibilité de l'opération la distingue, ciblant Windows, Linux, architectures BSD, ARM et environnements de virtualisation ESXi. Ce support multi-plateforme élargit considérablement la base potentielle de victimes au-delà des menaces typiquement centrées sur Windows. Dans les deux semaines suivant son lancement, VanHelsing a revendiqué au moins trois violations réussies, avec des négociations de rançon atteignant 500 000 dollars dans un cas.

Techniquement, le ransomware est un binaire C++ conçu pour la flexibilité et la résilience. Il crée un mutex nommé « Global\VanHelsing » pour éviter les exécutions simultanées, contournable via le paramètre –Force. La priorité du processus est définie sur haute pour une encryption plus rapide, ajustable avec –no-priority pour la discrétion. L'encryption utilise des clés aléatoires uniques et des nonces par fichier, sécurisées avec le chiffre de flux ChaCha20 et une clé publique Curve25519 intégrée, garantissant que la décryption nécessite la clé privée des opérateurs.

Pour l'efficacité, les fichiers volumineux — comme ceux de plus de 1 Go ou les actifs de base de données — ne sont encryptés qu'à 30 %, traités par blocs de 1 Mo. Le mode –Silent divise les opérations en phases : encryption d'abord, puis renommage des fichiers avec l'extension .vanhelsing, réduisant les risques de détection par les outils de sécurité aux points d'extrémité.

Le mouvement latéral renforce sa menace, en scannant les serveurs SMB, en énumérant les partages (en évitant les critiques comme NETLOGON et sysvol) et en utilisant psexec.exe inclus pour l'exécution à distance. Il supprime les Copies d'ombre de volume Windows via des requêtes WMI pour entraver la récupération. Deux variantes, compilées à cinq jours d'intervalle, indiquent un développement continu basé sur les retours et les réponses défensives.

La mitigation met l'accent sur les sauvegardes hors ligne, la segmentation du réseau et la surveillance des comportements comme la suppression de copies d'ombre et le trafic SMB anomal.

Ce que les gens disent

Les discussions sur X se concentrent sur l'émergence rapide du ransomware-as-a-service VanHelsing en mars 2025, son ciblage multi-plateforme des systèmes Windows, Linux, BSD, ARM et ESXi, les revendications de victimes précoces incluant une ville du Texas et des entreprises technologiques, et une fuite majeure de code source en mai 2025 suite à un différend interne, soulevant des préoccupations sur la stabilité de l'opération et le potentiel de nouvelles variantes. Les réactions sont principalement neutres et informatives de la part d'experts en cybersécurité et de comptes d'actualités, avec des alertes soulignant la nécessité de défenses renforcées contre ses tactiques d'extorsion double.

Articles connexes

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Image générée par IA

Nouveau RaaS de gentlemen annoncé sur des forums clandestins

Rapporté par l'IA Image générée par IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Cisco Talos a signalé un acteur de menace lié à la Chine connu sous le nom de UAT-7290 qui espionne les entreprises de télécommunications depuis 2022. Le groupe utilise un malware Linux, des exploits sur des appareils de bord et une infrastructure ORB pour maintenir l'accès aux réseaux ciblés.

Rapporté par l'IA

S'appuyant sur les attaques précédentes de PeerBlight, Google Threat Intelligence rapporte l'exploitation de la vulnérabilité React2Shell (CVE-2025-55182) par des clusters liés à la Chine et des acteurs motivés financièrement déployant des backdoors et des mineurs de cryptomonnaies sur des systèmes React et Next.js vulnérables.

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Rapporté par l'IA

En 2025, les cybermenaces aux Philippines se sont limitées aux méthodes traditionnelles comme le phishing et les ransomwares, sans qu’apparaissent de nouvelles formes. Cependant, l’intelligence artificielle a amplifié le volume et l’échelle de ces attaques, menant à une « industrialisation de la cybercriminalité ». Les rapports de diverses firmes de cybersécurité soulignent des augmentations de vitesse, d’échelle et de fréquence des incidents.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser