Μια πρόσφατα εμφανής επιχείρηση ransomware-as-a-service (RAAS), γνωστή ως VanHelsing, στοχεύει επιθετικά τις επιχειρήσεις και τα κυβερνητικά ιδρύματα σε πολλαπλές πλατφόρμες, συμπεριλαμβανομένων των παραθύρων, του Linux, του BSD, του ARM και του VMware Esxi.

που παρατηρήθηκε για πρώτη φορά στις 7 Μαρτίου 2025, στα υπόγεια φόρουμ εγκλημάτων στον κυβερνοχώρο, το VanHelsing χρησιμοποιεί προηγμένες τεχνικές φοροδιαφυγής και ένα μοντέλο διπλής εκβιασμού που αυξάνει σημαντικά τους κινδύνους για τις επιχειρήσεις και τους παροχείς υποδομής που βασίζονται σε σύννεφο. target=”_ blank”> Έρευνα για το σημείο ελέγχου , οι εκλεπτυσμένες μεθόδους επίθεσης και η αυξανόμενη υιοθεσία μεταξύ των εγκληματιών του κυβερνοχώρου σηματοδοτούν μια σημαντική νέα απειλή. Είναι γραμμένο σε C ++, επιτρέποντάς του να εκτελέσει σε πολλαπλά λειτουργικά συστήματα, αφήνοντας τα ελάχιστα ιατροδικαστικά ίχνη. Broadcom προειδοποιεί ότι αυτές οι τακτικές επιτρέπουν στο VanHelsing να επιμείνει μέσα σε δίκτυα ακόμη και μετά την αρχική προσπάθεια των recyizes. href=”https://en.wikipedia.org/wiki/chacha20-poly1305″target=”_ blank”> chacha20 algorithm , το οποίο δημιουργεί ένα κλειδί 32-byte και 12-byte per per file, καθιστώντας την αποκρυπτογράφηση χωρίς την ασφάλεια του βασικού elsially. Κλειδιά, άλλοι παραμένουν κλειδωμένα. Το ransomware τροποποιεί επίσης την ταπετσαρία της επιφάνειας εργασίας του θύματος με ένα προειδοποιητικό μήνυμα και πέφτει ένα σημείωμα λύσης που ονομάζεται”readme.txt”σε κάθε μολυσμένο κατάλογο. 20% προμήθεια. Οι νέες θυγατρικές πρέπει να καταβάλουν κατάθεση 5.000 δολαρίων για να συμμετάσχουν στο πρόγραμμα, ενώ οι έμπειροι εγκληματίες του κυβερνοχώρου έχουν πρόσβαση δωρεάν. href=”https://en.wikipedia.org/wiki/commonwealth_of_independent_states”target=”_ blank”> cis (Κοινοπολιτεία ανεξάρτητων κρατών) Χώρες. Οι ερευνητές της ασφάλειας από το bleepingcomputer υποδηλώνουν ότι το lexusion υποδεικνύει ότι τα ransomware’s crypering-speaking cybercliens Άλλοι, αποφεύγουν να επιτεθούν σε εγχώρια υποδομή για να αποφύγουν την επιβολή του νόμου. Η πρώτη διαρροή δεδομένων του VanHelsing εμφανίστηκε λιγότερο από ένα μήνα μετά την έναρξη του προγράμματος θυγατρικών του.

Οι απαιτήσεις διαφοροποίησης ποικίλλουν ανάλογα με το μέγεθος και τη βιομηχανία του θύματος, με μερικές υπερβαίνουν τα 500.000 δολάρια. Ενώ τα θύματα ενθαρρύνονται μερικές φορές να διαπραγματευτούν, οι εμπειρογνώμονες ασφαλείας προειδοποιούν ότι η πληρωμή συχνά οδηγεί σε επαναλαμβανόμενες επιθέσεις. Η ταχεία υιοθεσία του VanHelsing στα φόρουμ εγκλημάτων του κυβερνοχώρου σηματοδοτεί μια στροφή προς πιο επιθετικές εκστρατείες RAAS που στοχεύουν περιβάλλοντα σύννεφων και επιχειρηματικά συστήματα. περιβάλλοντα. Μοντέλα ασφαλείας μηδενικής εμπιστοσύνης-Περιορίστε την κίνηση του δικτύου και την επιβολή αυστηρών ελέγχων πρόσβασης. Ο έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA)-Μειώστε τους μη εξουσιοδοτημένους κινδύνους πρόσβασης. Σχεδιασμός απόκρισης περιστατικών-Προετοιμαστείτε για σενάρια επίθεσης ransomware.

Categories: IT Info