Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

VanHelsing representerar en sofistikerad evolution inom ransomware-distribution, observerad för första gången den 7 mars 2025. Som en Ransomware-as-a-Service (RaaS)-plattform sänker den trösklarna för affiliates genom att bara kräva en insättning på 5 000 dollar för tillgång till verktyg och infrastruktur. Affiliates behåller 80 % av insamlade lösenmedelsbelopp, vilket främjar snabb skalning och utbredda attacker.

Operationens breda kompatibilitet skiljer den åt, med målsättning mot Windows, Linux, BSD, ARM-arkitekturer och ESXi-virtualiseringsmiljöer. Detta multi-plattformsstöd utökar den potentiella offerbasen avsevärt bortom typiska Windows-fokuserade hot. Inom två veckor från debut sades VanHelsing ha minst tre framgångsrika intrång, med lösenmedelsförhandlingar som nådde 500 000 dollar i ett fall.

Tekniskt sett är ransomwaret en C++-binär designad för flexibilitet och motståndskraft. Det skapar en mutex namngiven ”Global\VanHelsing” för att undvika simultana körningar, som kan kringgås via parametern –Force. Processprioritet sätts högt för snabbare kryptering, justerbart med –no-priority för diskretion. Kryptering använder unika slumpmässiga nycklar och nonces per fil, säkrade med ChaCha20-strömchiffer och en inbäddad Curve25519-offentlig nyckel, vilket säkerställer att dekryptering kräver operatörernas privata nyckel.

För effektivitet krypteras stora filer — såsom de över 1 GB eller databastillgångar — endast till 30 %, bearbetade i 1 MB-block. –Silent-läget delar upp operationer i faser: kryptering först, sedan omdöpning av filer med .vanhelsing-tillägg, vilket minskar detektionsrisker från endpoint-säkerhetsverktyg.

Laterell rörelse förstärker dess hot, genom att skanna SMB-servrar, enumerera delningar (undvikande kritiska som NETLOGON och sysvol) och använda inkluderad psexec.exe för fjärrkörning. Det raderar Windows Volume Shadow Copies via WMI-frågor för att hindra återställning. Två varianter, kompilerade fem dagar isär, indikerar pågående utveckling baserat på feedback och defensiva svar.

Skadestånd betonar offline-backuper, nätverkssegmentering och övervakning av beteenden som skuggkopiering och anomal SMB-trafik.

Vad folk säger

Diskussioner på X fokuserar på den snabba uppkomsten av VanHelsing ransomware-as-a-service i mars 2025, dess korsplattformsriktning mot Windows, Linux, BSD, ARM och ESXi-system, påståenden om tidiga offer inklusive en stad i Texas och tech-företag, samt en stor läcka av källkod i maj 2025 efter en intern tvist, vilket väcker oro för operationens stabilitet och potential för nya varianter. Reaktionerna är främst neutrala och informativa från cybersäkerhetsexperter och nyhetskonton, med varningar som betonar behovet av förstärkta försvar mot dess dubbelutpressningstaktiker.

Relaterade artiklar

Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Bild genererad av AI

Ny gentlemen's RaaS annonseras på underjordiska forum

Rapporterad av AI Bild genererad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Cisco Talos har rapporterat om en Kina-kopplad hotaktör känd som UAT-7290 som spionerar på telekomföretag sedan 2022. Gruppen använder Linux-malware, sårbarheter på edge-enheter och ORB-infrastruktur för att behålla åtkomst till målade nätverk.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Rapporterad av AI

In 2025, cyber threats in the Philippines stuck to traditional methods like phishing and ransomware, without new forms emerging. However, artificial intelligence amplified the volume and scale of these attacks, leading to an 'industrialization of cybercrime'. Reports from various cybersecurity firms highlight increases in speed, scale, and frequency of incidents.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj