Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
AIによって生成された画像

VanHelsing ransomware RaaS が複数のプラットフォームを標的に

AIによって生成された画像

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

VanHelsing は、ランサムウェアの展開における洗練された進化を表しており、2025 年 3 月 7 日に初めて観測されました。Ransomware-as-a-Service (RaaS) プラットフォームとして動作し、ツールとインフラへのアクセスに 5,000 ドルのデポジットのみを要求することで、アフィリエイトの障壁を下げます。アフィリエイトは収集された身代金の 80% を保持し、急速なスケーリングと広範な攻撃を促進します。

運用 の広範な互換性がそれを際立たせ、Windows、Linux、BSD、ARM アーキテクチャ、および ESXi 仮想化環境を標的にします。このマルチプラットフォームサポートは、典型的な Windows 中心の脅威を超えて潜在的な被害者基盤を大幅に拡大します。デビューから 2 週間以内に、VanHelsing は少なくとも 3 件の成功した侵害を主張し、一つのケースでは身代金交渉が 500,000 ドルに達しました。

技術的には、ランサムウェアは柔軟性と回復力を目的とした C++ バイナリです。「Global\VanHelsing」 という名前のミューテックスを作成して同時実行を避け、–Force パラメータで回避可能です。プロセス優先度は高速暗号化のために高く設定され、ステルス用に –no-priority で調整可能です。暗号化はファイルごとにユニークなランダムキーおよびノンスを使用し、ChaCha20 ストリーム暗号と埋め込み Curve25519 公開鍵で保護され、オペレーターの秘密鍵が必要な復号を保証します。

効率のため、1 GB を超える大規模ファイルやデータベース資産などは 30% のみ暗号化され、1 MB チャンクで処理されます。–Silent モードは操作を段階に分け、まず暗号化、次に .vanhelsing 拡張子でファイル名を変更し、エンドポイントセキュリティツールからの検知リスクを低減します。

横方向移動が脅威を強化し、SMB サーバーをスキャン、共有を列挙(NETLOGON や sysvol などの重要 ones を避け)、バンドルされた psexec.exe を使用したリモート実行を行います。WMI クエリ経由で Windows Volume Shadow Copies を削除し、回復を妨げます。5 日間隔でコンパイルされた 2 つのバリアントは、フィードバックと防御応答に基づく継続的な開発を示しています。

緩和策は、オフライン バックアップ、ネットワーク セグメンテーション、およびシャドウ コピー削除や異常 SMB トラフィックなどの動作の監視を強調します。

人々が言っていること

X での議論は、2025 年 3 月の VanHelsing ランサムウェア・アズ・ア・サービスの急速な出現、Windows、Linux、BSD、ARM、ESXi システムへのクロスプラットフォーム標的化、テキサス州の都市やテック企業を含む初期被害者の主張、および 2025 年 5 月の内部紛争に続く主要なソースコード漏洩に焦点を当て、運用の安定性と新バリアントの可能性に対する懸念を引き起こしています。反応はサイバーセキュリティ専門家とニュースアカウントからの主に中立的で情報提供的なもので、ダブルエクストルション戦術に対する強化された防御の必要性を強調するアラートです。

関連記事

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
AIによって生成された画像

新しい gentlemen の RaaS が地下フォーラムで広告される

AIによるレポート AIによって生成された画像

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

AIによるレポート

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

Cisco Talosは、中国関連の脅威アクターUAT-7290が2022年以来、通信会社をスパイしていると報告した。このグループはLinuxマルウェア、エッジデバイスのエクスプロイト、ORBインフラを使用して標的ネットワークへのアクセスを維持している。

AIによるレポート

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

AIによるレポート

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否