Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

VanHelsing mewakili evolusi canggih dalam penerapan ransomware, pertama kali terlihat pada 7 Maret 2025. Beroperasi sebagai platform Ransomware-as-a-Service (RaaS), ia menurunkan hambatan bagi afiliasi dengan hanya memerlukan setoran $5.000 untuk akses ke alat dan infrastrukturnya. Afiliasi mempertahankan 80% tebusan yang dikumpulkan, mendorong penskalaan cepat dan serangan yang meluas.

Kompatibilitas luas operasi ini membedakannya, menargetkan Windows, Linux, arsitektur BSD, ARM, dan lingkungan virtualisasi ESXi. Dukungan multi-platform ini memperluas basis korban potensial secara signifikan di luar ancaman yang berfokus pada Windows secara khas. Dalam dua minggu sejak debutnya, VanHelsing mengklaim setidaknya tiga pelanggaran sukses, dengan negosiasi tebusan mencapai $500.000 dalam satu kasus.

Secara teknis, ransomware ini adalah biner C++ yang dirancang untuk fleksibilitas dan ketahanan. Ia membuat mutex bernama “Global\VanHelsing” untuk menghindari eksekusi bersamaan, yang dapat dilewati melalui parameter –Force. Prioritas proses diatur tinggi untuk enkripsi lebih cepat, dapat disesuaikan dengan –no-priority untuk stealth. Enkripsi menggunakan kunci acak unik dan nonce per file, diamankan dengan cipher stream ChaCha20 dan kunci publik Curve25519 yang tertanam, memastikan dekripsi memerlukan kunci pribadi operator.

Untuk efisiensi, file besar—seperti yang melebihi 1 GB atau aset basis data—hanya dienkripsi hingga 30%, diproses dalam potongan 1 MB. Mode –Silent membagi operasi menjadi fase: enkripsi terlebih dahulu, kemudian mengubah nama file dengan ekstensi .vanhelsing, mengurangi risiko deteksi dari alat keamanan endpoint.

Pergerakan lateral meningkatkan ancamannya, memindai server SMB, mendaftarkan berbagi (menghindari yang kritis seperti NETLOGON dan sysvol), dan menggunakan psexec.exe yang dibundel untuk eksekusi jarak jauh. Ia menghapus Salinan Bayangan Volume Windows melalui kueri WMI untuk menghambat pemulihan. Dua varian, dikompilasi dengan jarak lima hari, menunjukkan pengembangan berkelanjutan berdasarkan umpan balik dan respons defensif.

Pencegahan menekankan cadangan offline, segmentasi jaringan, dan pemantauan perilaku seperti penghapusan salinan bayangan dan lalu lintas SMB anomali.

Apa yang dikatakan orang

Diskusi di X berfokus pada kemunculan cepat ransomware-as-a-service VanHelsing pada Maret 2025, penargetan lintas platformnya terhadap sistem Windows, Linux, BSD, ARM, dan ESXi, klaim korban awal termasuk kota di Texas dan perusahaan teknologi, serta kebocoran kode sumber besar pada Mei 2025 setelah perselisihan internal, menimbulkan kekhawatiran tentang stabilitas operasi dan potensi varian baru. Reaksi sebagian besar netral dan informatif dari pakar keamanan siber dan akun berita, dengan peringatan yang menekankan perlunya pertahanan yang ditingkatkan terhadap taktik pemerasan ganda.

Artikel Terkait

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Gambar dihasilkan oleh AI

RaaS gentlemen baru diiklankan di forum bawah tanah

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Cisco Talos melaporkan aktor ancaman terkait China yang dikenal sebagai UAT-7290 yang memata-matai perusahaan telekomunikasi sejak 2022. Kelompok ini menggunakan malware Linux, eksploitasi pada perangkat tepi, dan infrastruktur ORB untuk mempertahankan akses ke jaringan target.

Dilaporkan oleh AI

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Dilaporkan oleh AI

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak