Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

VanHelsing mewakili evolusi canggih dalam penerapan ransomware, pertama kali terlihat pada 7 Maret 2025. Beroperasi sebagai platform Ransomware-as-a-Service (RaaS), ia menurunkan hambatan bagi afiliasi dengan hanya memerlukan setoran $5.000 untuk akses ke alat dan infrastrukturnya. Afiliasi mempertahankan 80% tebusan yang dikumpulkan, mendorong penskalaan cepat dan serangan yang meluas.

Kompatibilitas luas operasi ini membedakannya, menargetkan Windows, Linux, arsitektur BSD, ARM, dan lingkungan virtualisasi ESXi. Dukungan multi-platform ini memperluas basis korban potensial secara signifikan di luar ancaman yang berfokus pada Windows secara khas. Dalam dua minggu sejak debutnya, VanHelsing mengklaim setidaknya tiga pelanggaran sukses, dengan negosiasi tebusan mencapai $500.000 dalam satu kasus.

Secara teknis, ransomware ini adalah biner C++ yang dirancang untuk fleksibilitas dan ketahanan. Ia membuat mutex bernama “Global\VanHelsing” untuk menghindari eksekusi bersamaan, yang dapat dilewati melalui parameter –Force. Prioritas proses diatur tinggi untuk enkripsi lebih cepat, dapat disesuaikan dengan –no-priority untuk stealth. Enkripsi menggunakan kunci acak unik dan nonce per file, diamankan dengan cipher stream ChaCha20 dan kunci publik Curve25519 yang tertanam, memastikan dekripsi memerlukan kunci pribadi operator.

Untuk efisiensi, file besar—seperti yang melebihi 1 GB atau aset basis data—hanya dienkripsi hingga 30%, diproses dalam potongan 1 MB. Mode –Silent membagi operasi menjadi fase: enkripsi terlebih dahulu, kemudian mengubah nama file dengan ekstensi .vanhelsing, mengurangi risiko deteksi dari alat keamanan endpoint.

Pergerakan lateral meningkatkan ancamannya, memindai server SMB, mendaftarkan berbagi (menghindari yang kritis seperti NETLOGON dan sysvol), dan menggunakan psexec.exe yang dibundel untuk eksekusi jarak jauh. Ia menghapus Salinan Bayangan Volume Windows melalui kueri WMI untuk menghambat pemulihan. Dua varian, dikompilasi dengan jarak lima hari, menunjukkan pengembangan berkelanjutan berdasarkan umpan balik dan respons defensif.

Pencegahan menekankan cadangan offline, segmentasi jaringan, dan pemantauan perilaku seperti penghapusan salinan bayangan dan lalu lintas SMB anomali.

Apa yang dikatakan orang

Diskusi di X berfokus pada kemunculan cepat ransomware-as-a-service VanHelsing pada Maret 2025, penargetan lintas platformnya terhadap sistem Windows, Linux, BSD, ARM, dan ESXi, klaim korban awal termasuk kota di Texas dan perusahaan teknologi, serta kebocoran kode sumber besar pada Mei 2025 setelah perselisihan internal, menimbulkan kekhawatiran tentang stabilitas operasi dan potensi varian baru. Reaksi sebagian besar netral dan informatif dari pakar keamanan siber dan akun berita, dengan peringatan yang menekankan perlunya pertahanan yang ditingkatkan terhadap taktik pemerasan ganda.

Artikel Terkait

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Gambar dihasilkan oleh AI

RaaS gentlemen baru diiklankan di forum bawah tanah

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Kelompok ransomware yang dikenal sebagai NightSpire mengklaim bertanggung jawab atas peretasan sistem Hyatt dan pencurian data. Kelompok tersebut menyatakan telah memperoleh hampir 50 GB file dari rantai hotel tersebut, yang direncanakan untuk dijual. Insiden ini menyoroti ancaman keamanan siber yang berkelanjutan terhadap sektor perhotelan.

Dilaporkan oleh AI

Peneliti keamanan di Check Point telah mengungkap VoidLink, kerangka malware Linux baru yang canggih dirancang untuk menargetkan infrastruktur cloud. Ditulis dalam Zig dan terkait dengan pengembang China, memiliki lebih dari 30 plugin untuk pengintaian sembunyi, pencurian kredensial, dan pergerakan lateral. Belum ada infeksi dunia nyata yang diamati, tetapi kemampuannya menandakan ancaman yang berkembang bagi lingkungan cloud perusahaan.

Dua profesional keamanan siber berbasis AS telah mengaku bersalah atas keterlibatan dalam serangan ransomware Blackcat. Ryan Clifford Goldberg dan Kevin Tyler Martin menghadapi potensi bertahun-tahun penjara atas keterlibatan mereka.

Dilaporkan oleh AI

Peneliti keamanan di Cyble telah menemukan malware Linux baru bernama ClipXDaemon, yang membajak alamat dompet kriptokurensi dengan mengubah konten clipboard pada sistem berbasis X11. Malware ini beroperasi tanpa server command-and-control, memantau dan mengganti alamat secara real time untuk mengarahkan dana ke penyerang. Ia menggunakan proses infeksi multi-tahap dan teknik penyembunyian untuk menghindari deteksi.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak