A newly surfaced ransomware-as-a-service (RaaS) operation known as VanHelsing is aggressively targeting businesses and government institutions across multiple platforms, including Windows, Linux, BSD, ARM, and VMware ESXi.
VanHelsing’s rapid adoption, advanced evasion techniques, and multi-platform capabilities make it a new key player in cybercrime.
在2025年3月7日首次觀察到地下網絡犯罪論壇中,VanHelsing採用了先進的逃避技術和雙重勒索模型,可顯著增加企業和基於雲的基礎架構提供商的風險。
根據<Check Point Research, its sophisticated attack methods and growing adoption among cybercriminals signal a major new threat.
How VanHelsing Operates and Evades Detection
Unlike traditional ransomware strains, VanHelsing is designed for stealth and efficiency.它用C ++編寫,允許其在多個操作系統上執行,同時留下最小的法醫痕跡。
感染後,它會禁用安全工具,刪除音量陰影副本,並使用Windows Management Instrumentation(WMI)和PowerShell命令橫向擴散,使檢測和包含的檢測和包含困難。 broadcom警告這些策略這些策略甚至可以在最初的重新修復範圍內依靠網絡,以使
href=”https://en.wikipedia.org/wiki/ChaCha20-Poly1305″ target=”_blank”> ChaCha20 algorithm, which generates a 32-byte key and 12-byte nonce per file, making decryption without the attacker’s key virtually impossible.
This encryption strategy ensures that even if security teams recover some keys,其他人仍然被鎖定。勒索軟件還通過警告消息修改了受害者的桌面牆紙,並在每個受感染的目錄中丟棄了名為“ readme.txt”的贖金註釋。
獎勵網絡犯罪
vanhelsing在利潤範圍內的運營方式,該公司的運作方式是,該公司的運營方式是,乘以付費量,同時又有80%的行動,乘以劃分的範圍。 20%的佣金。新的分支機構必須支付5,000美元的押金來加入該計劃,而經驗豐富的網絡犯罪分子可以免費獲得。
vanhelsing已經針對美國和法國的業務,並確認對法國製藥公司和美國政府承包商的攻擊得到了確認的攻擊。 </p>
href=“ https://en.wikipedia.org/wiki/commonwealth_of_indeppertent_states” target=“ _ blank”> cis(獨立國家聯邦)國家/地區。來自 bleepingcomputer 的安全研究人員表明,bleepingcomputer 像其他許多人一樣,誰避免攻擊國內基礎設施以逃避執法。
雙重勒索和贖金要求
vanhelsing在加密文件之前會剝離敏感數據,然後威脅要出版它。 Vanhelsing的第一個數據洩漏發生在其會員計劃啟動後不到一個月。
贖金要求根據受害者的規模和行業而有所不同,其中一些超過500,000美元。儘管有時鼓勵受害者進行談判,但安全專家警告說,付款通常會導致反復攻擊。 VanHelsing’s rapid adoption within cybercrime forums signals a shift towards more aggressive RaaS campaigns targeting cloud environments and enterprise systems.
Mitigation Strategies: How Companies Can Defend Against VanHelsing
To defend against VanHelsing, cybersecurity experts recommend:
Frequent offline backups – Ensure critical data is stored in air-gapped environments.零信任安全模型-限製網絡移動並強制執行嚴格的訪問控制。多因素身份驗證(MFA)-降低未經授權的訪問風險。事件響應計劃-準備勒索軟件攻擊方案。