Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

VanHelsing mewakili evolusi canggih dalam penerapan ransomware, pertama kali terlihat pada 7 Maret 2025. Beroperasi sebagai platform Ransomware-as-a-Service (RaaS), ia menurunkan hambatan bagi afiliasi dengan hanya memerlukan setoran $5.000 untuk akses ke alat dan infrastrukturnya. Afiliasi mempertahankan 80% tebusan yang dikumpulkan, mendorong penskalaan cepat dan serangan yang meluas.

Kompatibilitas luas operasi ini membedakannya, menargetkan Windows, Linux, arsitektur BSD, ARM, dan lingkungan virtualisasi ESXi. Dukungan multi-platform ini memperluas basis korban potensial secara signifikan di luar ancaman yang berfokus pada Windows secara khas. Dalam dua minggu sejak debutnya, VanHelsing mengklaim setidaknya tiga pelanggaran sukses, dengan negosiasi tebusan mencapai $500.000 dalam satu kasus.

Secara teknis, ransomware ini adalah biner C++ yang dirancang untuk fleksibilitas dan ketahanan. Ia membuat mutex bernama “Global\VanHelsing” untuk menghindari eksekusi bersamaan, yang dapat dilewati melalui parameter –Force. Prioritas proses diatur tinggi untuk enkripsi lebih cepat, dapat disesuaikan dengan –no-priority untuk stealth. Enkripsi menggunakan kunci acak unik dan nonce per file, diamankan dengan cipher stream ChaCha20 dan kunci publik Curve25519 yang tertanam, memastikan dekripsi memerlukan kunci pribadi operator.

Untuk efisiensi, file besar—seperti yang melebihi 1 GB atau aset basis data—hanya dienkripsi hingga 30%, diproses dalam potongan 1 MB. Mode –Silent membagi operasi menjadi fase: enkripsi terlebih dahulu, kemudian mengubah nama file dengan ekstensi .vanhelsing, mengurangi risiko deteksi dari alat keamanan endpoint.

Pergerakan lateral meningkatkan ancamannya, memindai server SMB, mendaftarkan berbagi (menghindari yang kritis seperti NETLOGON dan sysvol), dan menggunakan psexec.exe yang dibundel untuk eksekusi jarak jauh. Ia menghapus Salinan Bayangan Volume Windows melalui kueri WMI untuk menghambat pemulihan. Dua varian, dikompilasi dengan jarak lima hari, menunjukkan pengembangan berkelanjutan berdasarkan umpan balik dan respons defensif.

Pencegahan menekankan cadangan offline, segmentasi jaringan, dan pemantauan perilaku seperti penghapusan salinan bayangan dan lalu lintas SMB anomali.

Apa yang dikatakan orang

Diskusi di X berfokus pada kemunculan cepat ransomware-as-a-service VanHelsing pada Maret 2025, penargetan lintas platformnya terhadap sistem Windows, Linux, BSD, ARM, dan ESXi, klaim korban awal termasuk kota di Texas dan perusahaan teknologi, serta kebocoran kode sumber besar pada Mei 2025 setelah perselisihan internal, menimbulkan kekhawatiran tentang stabilitas operasi dan potensi varian baru. Reaksi sebagian besar netral dan informatif dari pakar keamanan siber dan akun berita, dengan peringatan yang menekankan perlunya pertahanan yang ditingkatkan terhadap taktik pemerasan ganda.

Artikel Terkait

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Gambar dihasilkan oleh AI

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Dilaporkan oleh AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Dilaporkan oleh AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak