Een nieuw opgedoken ransomware-as-a-service (RAAS)-activiteit die bekend staat als VanHelsing is agressief gericht op bedrijven en overheidsinstellingen op meerdere platforms, inclusief Windows, Linux, BSD, ARM, ARM en VMware ESXI.

Rapidy Adoption, Advanced Evasion Techniques, en Multi-Platform BESCHAKELIJKE IT EEN NIEUWE KLEIN IN CYERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME IN CYBERCRIME.

Eerst op 7 maart 2025 waargenomen, binnen ondergrondse cybercriminaliteitsforums, gebruikt VanHelsing geavanceerde ontduikingstechnieken en een dubbel afpersingsmodel dat de risico’s voor ondernemingen en cloudgebaseerde infrastructuuraanbieders aanzienlijk verhoogt.

Volgens Check Point Research , zijn geavanceerde aanvalsmethoden en groeiende acceptatie tussen cybercriminelen signaleren een belangrijke nieuwe dreiging.

hoe VanHelsing werkt en ontwijkt detectie

In tegenstelling tot traditionele ransomware-stammen, is vanhels, is ontworpen voor stealth en efficiëntie. Het is geschreven in C ++, waardoor het over meerdere besturingssystemen kan worden uitgevoerd, terwijl het minimale forensische sporen achterlaat.

Bij infectie schakelt het beveiligingstools uit, wist de schaduwkopieën van het volume en verspreidt lateraal met behulp van Windows Management Instrumentation (WMI) en PowerShell-commando’s, waardoor detectie en insluiting moeilijk is. Broadcom waarschuwt dat deze tactiek kan aanhouden binnen netwerken href=”https://en.wikipedia.org/wiki/chacha20-poly1305″target=”_ blank”> chacha20 algoritm , die een 32-byte sleutel en 12-byte nonce per bestand per bestand genereert, zonder de aanvaller van de aanvaller zonder de aanvaller van de aanvaller zonder de aanvaller. Sleutels, anderen blijven vergrendeld. Het ransomware wijzigt ook het bureaublad wallpaper van het slachtoffer met een waarschuwingsbericht en laat een Ransom-noot vallen met de naam”README.TXT”in elke geïnfecteerde directory.

Een bedrijfsmodel dat cybercriminals beloont

VanHelsing Operate Operates Under a Witch-sharend Model, waar affiliates zijn Commissie. Nieuwe gelieerde ondernemingen moeten een aanbetaling van $ 5.000 betalen om deel te nemen aan het programma, terwijl ervaren cybercriminalen gratis toegang krijgen.

VanHelsing heeft al gericht op bedrijven in de Verenigde Staten en Frankrijk, met bevestigde aanvallen op een Franse farmaceutisch bedrijf en een Amerikaanse overheidsaannemer. href=”https://en.wikipedia.org/wiki/commonwealth_of_indpendent_states”target=”_ blank”> cis (Commonwealth of Independent States) Landen. Security researchers from BleepingComputer suggest that this exclusion indicates that the ransomware’s creators are Russian-speaking cybercriminals who, Net als vele anderen, vermijd het aanvallen van binnenlandse infrastructuur om de politie te ontwijken.

Dubbele afpersing en losgeld eisen

Vandhels die gevoelige gegevens uitdrijven voordat ze bestanden codeert, tenzij het slachtoffer het RANSom betaalt. VanHelsing’s eerste datalek vond plaats minder dan een maand nadat het gelieerde programma werd gelanceerd.

Ransom eisen variëren op basis van de grootte en industrie van het slachtoffer, met een aantal meer dan $ 500.000. Hoewel slachtoffers soms worden aangemoedigd om te onderhandelen, waarschuwen beveiligingsexperts dat betalen vaak leidt tot herhaalde aanvallen. De snelle adoptie van VanHelsing binnen cybercrime-forums duidt op een verschuiving naar agressievere RAAS-campagnes die zich richten op cloudomgevingen en bedrijfssystemen.

Mitigatiestrategieën: hoe bedrijven kunnen verdedigen tegen VanHelsing

om te verdedigen tegen Vanhelsing, cybersecurity-experts:

Vrijwel van air-gapped omgevangen omgekeerde omgevingen. Zero Trust-beveiligingsmodellen-Beperk netwerkbeweging en handhaven strikte toegangscontroles. Multi-factor authenticatie (MFA)-Verminder ongeautoriseerde toegangsrisico’s. Planning van incidentrespons-Bereid je voor op scenario’s voor ransomware-aanvallen.

Categories: IT Info