Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

VanHelsing representa uma evolução sofisticada no implantação de ransomware, observada pela primeira vez em 7 de março de 2025. Operando como uma plataforma de Ransomware como Serviço (RaaS), ela reduz as barreiras para afiliados ao exigir apenas um depósito de US$ 5.000 para acesso às suas ferramentas e infraestrutura. Os afiliados ficam com 80% dos resgates coletados, fomentando escalonamento rápido e ataques generalizados.

A ampla compatibilidade da operação a diferencia, mirando Windows, Linux, arquiteturas BSD, ARM e ambientes de virtualização ESXi. Esse suporte multiplataforma expande significativamente a base potencial de vítimas além das ameaças típicas focadas em Windows. Em duas semanas de seu lançamento, VanHelsing reivindicou pelo menos três violações bem-sucedidas, com negociações de resgate atingindo US$ 500.000 em um caso.

Tecnicamente, o ransomware é um binário em C++ projetado para flexibilidade e resiliência. Ele cria um mutex nomeado “Global\VanHelsing” para evitar execuções simultâneas, contornável via parâmetro –Force. A prioridade do processo é definida como alta para criptografia mais rápida, ajustável com –no-priority para discrição. A criptografia usa chaves aleatórias únicas e nonces por arquivo, protegidas com o cifrador de fluxo ChaCha20 e uma chave pública Curve25519 incorporada, garantindo que a descriptografia exija a chave privada dos operadores.

Para eficiência, arquivos grandes — como aqueles acima de 1 GB ou ativos de banco de dados — são criptografados apenas em 30%, processados em blocos de 1 MB. O modo –Silent divide as operações em fases: criptografia primeiro, depois renomeação de arquivos com extensão .vanhelsing, reduzindo riscos de detecção por ferramentas de segurança de endpoint.

O movimento lateral aprimora sua ameaça, escaneando servidores SMB, enumerando compartilhamentos (evitando os críticos como NETLOGON e sysvol) e usando psexec.exe empacotado para execução remota. Ele exclui Cópias de Sombra de Volume do Windows via consultas WMI para dificultar a recuperação. Duas variantes, compiladas com cinco dias de diferença, indicam desenvolvimento contínuo baseado em feedback e respostas defensivas.

A mitigação enfatiza backups offline, segmentação de rede e monitoramento de comportamentos como exclusão de cópias de sombra e tráfego SMB anômalo.

O que as pessoas estão dizendo

As discussões no X focam no surgimento rápido do ransomware como serviço VanHelsing em março de 2025, seu direcionamento multiplataforma para sistemas Windows, Linux, BSD, ARM e ESXi, reivindicações de vítimas iniciais incluindo uma cidade no Texas e empresas de tecnologia, e um grande vazamento de código-fonte em maio de 2025 após uma disputa interna, levantando preocupações sobre a estabilidade da operação e o potencial para novas variantes. As reações são predominantemente neutras e informativas de especialistas em cibersegurança e contas de notícias, com alertas enfatizando a necessidade de defesas aprimoradas contra suas táticas de extorsão dupla.

Artigos relacionados

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Imagem gerada por IA

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Reportado por IA Imagem gerada por IA

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Reportado por IA

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Reportado por IA

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

terça-feira, 05 de maio de 2026, 12:10h

Daemon Tools app hit by monthlong supply-chain attack

sexta-feira, 13 de março de 2026, 18:03h

Veeam patches three critical security flaws in backup servers

quinta-feira, 12 de março de 2026, 22:40h

US and Europe disrupt SocksEscort proxy network

segunda-feira, 09 de março de 2026, 15:31h

Researchers identify ClipXDaemon malware targeting Linux cryptocurrency users

quinta-feira, 19 de fevereiro de 2026, 09:18h

Experts claim ransomware attacks increasingly target firewalls

terça-feira, 17 de fevereiro de 2026, 10:18h

OpenClaw AI agents targeted by infostealer malware for first time

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar