Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

VanHelsing representa uma evolução sofisticada no implantação de ransomware, observada pela primeira vez em 7 de março de 2025. Operando como uma plataforma de Ransomware como Serviço (RaaS), ela reduz as barreiras para afiliados ao exigir apenas um depósito de US$ 5.000 para acesso às suas ferramentas e infraestrutura. Os afiliados ficam com 80% dos resgates coletados, fomentando escalonamento rápido e ataques generalizados.

A ampla compatibilidade da operação a diferencia, mirando Windows, Linux, arquiteturas BSD, ARM e ambientes de virtualização ESXi. Esse suporte multiplataforma expande significativamente a base potencial de vítimas além das ameaças típicas focadas em Windows. Em duas semanas de seu lançamento, VanHelsing reivindicou pelo menos três violações bem-sucedidas, com negociações de resgate atingindo US$ 500.000 em um caso.

Tecnicamente, o ransomware é um binário em C++ projetado para flexibilidade e resiliência. Ele cria um mutex nomeado “Global\VanHelsing” para evitar execuções simultâneas, contornável via parâmetro –Force. A prioridade do processo é definida como alta para criptografia mais rápida, ajustável com –no-priority para discrição. A criptografia usa chaves aleatórias únicas e nonces por arquivo, protegidas com o cifrador de fluxo ChaCha20 e uma chave pública Curve25519 incorporada, garantindo que a descriptografia exija a chave privada dos operadores.

Para eficiência, arquivos grandes — como aqueles acima de 1 GB ou ativos de banco de dados — são criptografados apenas em 30%, processados em blocos de 1 MB. O modo –Silent divide as operações em fases: criptografia primeiro, depois renomeação de arquivos com extensão .vanhelsing, reduzindo riscos de detecção por ferramentas de segurança de endpoint.

O movimento lateral aprimora sua ameaça, escaneando servidores SMB, enumerando compartilhamentos (evitando os críticos como NETLOGON e sysvol) e usando psexec.exe empacotado para execução remota. Ele exclui Cópias de Sombra de Volume do Windows via consultas WMI para dificultar a recuperação. Duas variantes, compiladas com cinco dias de diferença, indicam desenvolvimento contínuo baseado em feedback e respostas defensivas.

A mitigação enfatiza backups offline, segmentação de rede e monitoramento de comportamentos como exclusão de cópias de sombra e tráfego SMB anômalo.

O que as pessoas estão dizendo

As discussões no X focam no surgimento rápido do ransomware como serviço VanHelsing em março de 2025, seu direcionamento multiplataforma para sistemas Windows, Linux, BSD, ARM e ESXi, reivindicações de vítimas iniciais incluindo uma cidade no Texas e empresas de tecnologia, e um grande vazamento de código-fonte em maio de 2025 após uma disputa interna, levantando preocupações sobre a estabilidade da operação e o potencial para novas variantes. As reações são predominantemente neutras e informativas de especialistas em cibersegurança e contas de notícias, com alertas enfatizando a necessidade de defesas aprimoradas contra suas táticas de extorsão dupla.

Artigos relacionados

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagem gerada por IA

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

Reportado por IA Imagem gerada por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Reportado por IA

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar