Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

VanHelsing representerar en sofistikerad evolution inom ransomware-distribution, observerad för första gången den 7 mars 2025. Som en Ransomware-as-a-Service (RaaS)-plattform sänker den trösklarna för affiliates genom att bara kräva en insättning på 5 000 dollar för tillgång till verktyg och infrastruktur. Affiliates behåller 80 % av insamlade lösenmedelsbelopp, vilket främjar snabb skalning och utbredda attacker.

Operationens breda kompatibilitet skiljer den åt, med målsättning mot Windows, Linux, BSD, ARM-arkitekturer och ESXi-virtualiseringsmiljöer. Detta multi-plattformsstöd utökar den potentiella offerbasen avsevärt bortom typiska Windows-fokuserade hot. Inom två veckor från debut sades VanHelsing ha minst tre framgångsrika intrång, med lösenmedelsförhandlingar som nådde 500 000 dollar i ett fall.

Tekniskt sett är ransomwaret en C++-binär designad för flexibilitet och motståndskraft. Det skapar en mutex namngiven ”Global\VanHelsing” för att undvika simultana körningar, som kan kringgås via parametern –Force. Processprioritet sätts högt för snabbare kryptering, justerbart med –no-priority för diskretion. Kryptering använder unika slumpmässiga nycklar och nonces per fil, säkrade med ChaCha20-strömchiffer och en inbäddad Curve25519-offentlig nyckel, vilket säkerställer att dekryptering kräver operatörernas privata nyckel.

För effektivitet krypteras stora filer — såsom de över 1 GB eller databastillgångar — endast till 30 %, bearbetade i 1 MB-block. –Silent-läget delar upp operationer i faser: kryptering först, sedan omdöpning av filer med .vanhelsing-tillägg, vilket minskar detektionsrisker från endpoint-säkerhetsverktyg.

Laterell rörelse förstärker dess hot, genom att skanna SMB-servrar, enumerera delningar (undvikande kritiska som NETLOGON och sysvol) och använda inkluderad psexec.exe för fjärrkörning. Det raderar Windows Volume Shadow Copies via WMI-frågor för att hindra återställning. Två varianter, kompilerade fem dagar isär, indikerar pågående utveckling baserat på feedback och defensiva svar.

Skadestånd betonar offline-backuper, nätverkssegmentering och övervakning av beteenden som skuggkopiering och anomal SMB-trafik.

Vad folk säger

Diskussioner på X fokuserar på den snabba uppkomsten av VanHelsing ransomware-as-a-service i mars 2025, dess korsplattformsriktning mot Windows, Linux, BSD, ARM och ESXi-system, påståenden om tidiga offer inklusive en stad i Texas och tech-företag, samt en stor läcka av källkod i maj 2025 efter en intern tvist, vilket väcker oro för operationens stabilitet och potential för nya varianter. Reaktionerna är främst neutrala och informativa från cybersäkerhetsexperter och nyhetskonton, med varningar som betonar behovet av förstärkta försvar mot dess dubbelutpressningstaktiker.

Relaterade artiklar

Dramatic illustration of Stryker's operations center disrupted by Iran-linked cyberattack, with error-filled screens and intact medical devices.
Bild genererad av AI

Iran-linked hackers disrupt Stryker's network in apparent retaliation

Rapporterad av AI Bild genererad av AI

A cyberattack attributed to the Iran-aligned Handala Hack group has disrupted the Microsoft environment of medical device maker Stryker, paralyzing much of its global operations. The incident, which emerged shortly after US and Israeli airstrikes on Iran, involved data wiping across tens of thousands of computers. Stryker confirmed the attack is contained, with no impact on its critical medical devices.

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

Rapporterad av AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

The Hacker News has released its latest ThreatsDay Bulletin, focusing on various cybersecurity issues. The bulletin covers topics such as Kali Linux combined with Claude, Chrome crash traps, WinRAR flaws, and activities related to LockBit. It also includes over 15 additional stories on emerging threats.

Rapporterad av AI

Nineteen malicious packages on the npm registry are spreading a worm known as SANDWORM_MODE. These packages steal crypto keys, CI secrets, API tokens, and AI API keys. The theft occurs through MCP injection.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj