Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

VanHelsing representa uma evolução sofisticada no implantação de ransomware, observada pela primeira vez em 7 de março de 2025. Operando como uma plataforma de Ransomware como Serviço (RaaS), ela reduz as barreiras para afiliados ao exigir apenas um depósito de US$ 5.000 para acesso às suas ferramentas e infraestrutura. Os afiliados ficam com 80% dos resgates coletados, fomentando escalonamento rápido e ataques generalizados.

A ampla compatibilidade da operação a diferencia, mirando Windows, Linux, arquiteturas BSD, ARM e ambientes de virtualização ESXi. Esse suporte multiplataforma expande significativamente a base potencial de vítimas além das ameaças típicas focadas em Windows. Em duas semanas de seu lançamento, VanHelsing reivindicou pelo menos três violações bem-sucedidas, com negociações de resgate atingindo US$ 500.000 em um caso.

Tecnicamente, o ransomware é um binário em C++ projetado para flexibilidade e resiliência. Ele cria um mutex nomeado “Global\VanHelsing” para evitar execuções simultâneas, contornável via parâmetro –Force. A prioridade do processo é definida como alta para criptografia mais rápida, ajustável com –no-priority para discrição. A criptografia usa chaves aleatórias únicas e nonces por arquivo, protegidas com o cifrador de fluxo ChaCha20 e uma chave pública Curve25519 incorporada, garantindo que a descriptografia exija a chave privada dos operadores.

Para eficiência, arquivos grandes — como aqueles acima de 1 GB ou ativos de banco de dados — são criptografados apenas em 30%, processados em blocos de 1 MB. O modo –Silent divide as operações em fases: criptografia primeiro, depois renomeação de arquivos com extensão .vanhelsing, reduzindo riscos de detecção por ferramentas de segurança de endpoint.

O movimento lateral aprimora sua ameaça, escaneando servidores SMB, enumerando compartilhamentos (evitando os críticos como NETLOGON e sysvol) e usando psexec.exe empacotado para execução remota. Ele exclui Cópias de Sombra de Volume do Windows via consultas WMI para dificultar a recuperação. Duas variantes, compiladas com cinco dias de diferença, indicam desenvolvimento contínuo baseado em feedback e respostas defensivas.

A mitigação enfatiza backups offline, segmentação de rede e monitoramento de comportamentos como exclusão de cópias de sombra e tráfego SMB anômalo.

O que as pessoas estão dizendo

As discussões no X focam no surgimento rápido do ransomware como serviço VanHelsing em março de 2025, seu direcionamento multiplataforma para sistemas Windows, Linux, BSD, ARM e ESXi, reivindicações de vítimas iniciais incluindo uma cidade no Texas e empresas de tecnologia, e um grande vazamento de código-fonte em maio de 2025 após uma disputa interna, levantando preocupações sobre a estabilidade da operação e o potencial para novas variantes. As reações são predominantemente neutras e informativas de especialistas em cibersegurança e contas de notícias, com alertas enfatizando a necessidade de defesas aprimoradas contra suas táticas de extorsão dupla.

Artigos relacionados

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagem gerada por IA

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

Reportado por IA Imagem gerada por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Um grupo de ransomware conhecido como NightSpire assumiu a responsabilidade pelo hackeamento dos sistemas da Hyatt e roubo de dados. O grupo afirma ter obtido quase 50 GB de arquivos da cadeia hoteleira, que planeja vender. Este incidente destaca as ameaças contínuas de cibersegurança ao setor de hospitalidade.

Reportado por IA

Pesquisadores de segurança da Check Point descobriram o VoidLink, um novo framework de malware sofisticado para Linux projetado para atacar infraestruturas de nuvem. Escrito em Zig e ligado a desenvolvedores chineses, possui mais de 30 plugins para reconhecimento furtivo, roubo de credenciais e movimento lateral. Nenhuma infecção real foi observada ainda, mas suas capacidades sinalizam uma ameaça crescente para ambientes de nuvem empresariais.

Dois profissionais de cibersegurança baseados nos EUA se declararam culpados de participar de ataques de ransomware Blackcat. Ryan Clifford Goldberg e Kevin Tyler Martin enfrentam potenciais anos de prisão por seu envolvimento.

Reportado por IA

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

quinta-feira, 12 de março de 2026, 22:40h

EUA e Europa desmantelam rede de proxies SocksEscort

quarta-feira, 11 de fevereiro de 2026, 00:43h

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quarta-feira, 21 de janeiro de 2026, 05:18h

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sábado, 13 de dezembro de 2025, 18:43h

Defeito na chave mestra em texto plano prejudica VolkLocker da CyberVolk

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar