Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

VanHelsing représente une évolution sophistiquée dans le déploiement de ransomwares, observée pour la première fois le 7 mars 2025. Fonctionnant comme une plateforme Ransomware-as-a-Service (RaaS), elle abaisse les barrières pour les affiliés en exigeant seulement un dépôt de 5 000 dollars pour accéder à ses outils et infrastructure. Les affiliés conservent 80 % des rançons collectées, favorisant une expansion rapide et des attaques généralisées.

La large compatibilité de l'opération la distingue, ciblant Windows, Linux, architectures BSD, ARM et environnements de virtualisation ESXi. Ce support multi-plateforme élargit considérablement la base potentielle de victimes au-delà des menaces typiquement centrées sur Windows. Dans les deux semaines suivant son lancement, VanHelsing a revendiqué au moins trois violations réussies, avec des négociations de rançon atteignant 500 000 dollars dans un cas.

Techniquement, le ransomware est un binaire C++ conçu pour la flexibilité et la résilience. Il crée un mutex nommé « Global\VanHelsing » pour éviter les exécutions simultanées, contournable via le paramètre –Force. La priorité du processus est définie sur haute pour une encryption plus rapide, ajustable avec –no-priority pour la discrétion. L'encryption utilise des clés aléatoires uniques et des nonces par fichier, sécurisées avec le chiffre de flux ChaCha20 et une clé publique Curve25519 intégrée, garantissant que la décryption nécessite la clé privée des opérateurs.

Pour l'efficacité, les fichiers volumineux — comme ceux de plus de 1 Go ou les actifs de base de données — ne sont encryptés qu'à 30 %, traités par blocs de 1 Mo. Le mode –Silent divise les opérations en phases : encryption d'abord, puis renommage des fichiers avec l'extension .vanhelsing, réduisant les risques de détection par les outils de sécurité aux points d'extrémité.

Le mouvement latéral renforce sa menace, en scannant les serveurs SMB, en énumérant les partages (en évitant les critiques comme NETLOGON et sysvol) et en utilisant psexec.exe inclus pour l'exécution à distance. Il supprime les Copies d'ombre de volume Windows via des requêtes WMI pour entraver la récupération. Deux variantes, compilées à cinq jours d'intervalle, indiquent un développement continu basé sur les retours et les réponses défensives.

La mitigation met l'accent sur les sauvegardes hors ligne, la segmentation du réseau et la surveillance des comportements comme la suppression de copies d'ombre et le trafic SMB anomal.

Ce que les gens disent

Les discussions sur X se concentrent sur l'émergence rapide du ransomware-as-a-service VanHelsing en mars 2025, son ciblage multi-plateforme des systèmes Windows, Linux, BSD, ARM et ESXi, les revendications de victimes précoces incluant une ville du Texas et des entreprises technologiques, et une fuite majeure de code source en mai 2025 suite à un différend interne, soulevant des préoccupations sur la stabilité de l'opération et le potentiel de nouvelles variantes. Les réactions sont principalement neutres et informatives de la part d'experts en cybersécurité et de comptes d'actualités, avec des alertes soulignant la nécessité de défenses renforcées contre ses tactiques d'extorsion double.

Articles connexes

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Image générée par IA

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Rapporté par l'IA Image générée par IA

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporté par l'IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Rapporté par l'IA

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser