Operasi ransomware-as-a-service (RAAS) yang baru muncul yang dikenal sebagai VanHelsing secara agresif menargetkan bisnis dan lembaga pemerintah di berbagai platform, termasuk Windows, Linux, BSD, ARM, dan VMware ESXI.

PEMAGIAN KUNCI PENGGUNA, Teknik Evasion Lanjutan, dan Teknik Multi-Teknik Multi-Teknik, dan Multi-Teknik Multi-Teknik, dan Multi-Teknik Multi-Teknik, dan Multi-Teknik Multi-Play.

Pertama kali diamati pada 7 Maret 2025, dalam forum kejahatan dunia maya bawah tanah, VanHelsing menggunakan teknik penghindaran lanjutan dan model pemerasan ganda yang secara signifikan meningkatkan risiko untuk perusahaan dan penyedia infrastruktur berbasis cloud. target=”_ blank”> Periksa Point Research , metode serangannya yang canggih dan meningkatnya adopsi di antara penjahat cyber menandakan ancaman baru utama.

bagaimana vanhelsing beroperasi dan menghindari deteksi

tidak seperti strain ransomware tradisional, vanhelsing dirancang untuk steorth dan steorth. Efisiensi. Ini ditulis dalam C ++, memungkinkannya untuk mengeksekusi di beberapa sistem operasi sambil meninggalkan jejak forensik minimal.

Setelah infeksi, ini menonaktifkan alat keamanan, menghapus salinan bayangan volume, dan menyebar secara lateral menggunakan instrumentasi manajemen Windows (WMI) dan perintah Powershell, membuat deteksi dan penahanan menjadi sulit. Pencegahan bahwa taktik ini memungkinkan vanhelsing untuk bertahan dalam jaringan bahkan setelah upaya remediasi. href=”https://en.wikipedia.org/wiki/chacha20-poly1305″target=”_ blank”> algoritma chacha20 , yang menghasilkan satu-satunya strategi yang tidak mungkin terjadi. Kunci, orang lain tetap terkunci. Ransomware juga memodifikasi wallpaper desktop korban dengan pesan peringatan dan menjatuhkan catatan tebusan bernama”readme.txt”di setiap direktori yang terinfeksi.

model bisnis yang menghargai model cyber yang dikeluarkan, di mana afil-afil retor, di mana afil-afil retor, di mana 8. h3 retass afsomments, di mana 8. h3 retors di mana afrimen, di mana 8. h3 retor afsons, di mana 8. h3 retors, di mana afan, di mana afan, di mana afan, Komisi 20%. Afiliasi baru harus membayar setoran $ 5.000 untuk bergabung dengan program ini, sementara penjahat cyber yang berpengalaman diberikan akses secara gratis.

Vanhelsing telah menargetkan bisnis di Amerika Serikat dan Prancis, dengan serangan yang dikonfirmasi pada perusahaan farmasi Prancis dan kontraktor pemerintah AS. href=”https://en.wikipedia.org/wiki/commonwealth_of_independent_states”target=”_ blank”> cis (Commonwealth of Independent State) Negara-negara. Security researchers from BleepingComputer suggest that this exclusion indicates that the ransomware’s creators are Russian-speaking cybercriminals who, like many Lainnya, hindari menyerang infrastruktur domestik untuk menghindari penegakan hukum.

pemerasan ganda dan tuntutan tebusan

Vanhelsing exfiltrates data sensitif sebelum enkripsi file, mengancam untuk menerbitkannya kecuali korban membayar tebusan. Kebocoran data pertama VanHelsing terjadi kurang dari sebulan setelah program afiliasi diluncurkan.

Tuntutan tebusan bervariasi berdasarkan ukuran dan industri korban, dengan beberapa melebihi $ 500.000. Sementara para korban kadang-kadang didorong untuk bernegosiasi, para ahli keamanan memperingatkan bahwa pembayaran sering mengarah pada serangan berulang. Adopsi cepat VanHelsing dalam forum kejahatan dunia maya menandakan pergeseran ke arah kampanye RAAS yang lebih agresif yang menargetkan lingkungan awan dan sistem perusahaan.

strategi mitigasi: bagaimana perusahaan dapat bertahan terhadap vanhelsing

untuk mempertahankan vanHelsing, para ekspertasi cybersurity. Zero Trust Security Model-Batasi pergerakan jaringan dan menegakkan kontrol akses yang ketat. Multi-Factor Authentication (MFA)-Mengurangi risiko akses yang tidak sah. Perencanaan Respons Insiden-Bersiap untuk skenario serangan ransomware.

Categories: IT Info