Uusi VanHelsing ransomware: kasvava uhka

Viimeisin päivitys: 25/03/2025
Kirjoittaja: Isaac
  • VanHelsing on uusi 7. maaliskuuta 2025 julkaistu kiristyshaittaohjelma palveluna (RaaS), jonka avulla tytäryhtiöt voivat suorittaa hyökkäyksiä 5,000 XNUMX dollarin alkutalletuksella.
  • Tämä kiristysohjelma on useille alustoille sopiva ja voi tartuttaa järjestelmiä Windows, Linux, BSD, ARM ja ESXi, mikä lisää niiden ulottuvuutta ja vaaraa.
  • VanHelsing käyttää edistyneitä salaustekniikoita, kuten Curve25519- ja ChaCha20-algoritmeja, tehdäkseen tiedostojen palauttamisesta ilman lunnaiden maksamista erittäin vaikeaa.
  • Tähän mennessä se on vaarantanut ainakin kolme uhria Yhdysvalloissa ja Ranskassa ja vaatinut jopa 500,000 XNUMX dollarin lunnaita Bitcoineina.

Kuva VanHelsing ransomwaresta

Uusi VanHelsing ransomware on ryntänyt kyberrikospaikalle., joka on yksi viime aikojen kehittyneimmistä ja vaarallisimmista ransomware-as-a-service (RaaS) -ohjelmista. Sen jälkeen, kun tämä uhka ilmestyi maanalaisille foorumeille 7. maaliskuuta 2025, se on kehittynyt nopeasti, tartuttaen useita organisaatioita ja vaatien kohtuuttomia lunnaita.

Tämä kiristysohjelma on suunniteltu maksimoimaan sen ulottuvuus ja tehokkuus., jolloin kokemattomat kyberrikolliset voivat helposti ottaa käyttöön hyökkäyksiä. Lisäksi se sisältää kehittyneitä evaasiotekniikoita, jotka vaikeuttavat havaitsemista perinteisillä suojausratkaisuilla.

Kuinka VanHelsing RaaS -malli toimii

VanHelsing noudattaa ransomware-as-a-service -mallia, mikä tarkoittaa, että kehittäjät haittaohjelmat He luovat infrastruktuurin ja tytäryhtiöt voivat ostaa pääsyn hyökkäyksiä varten. Jäsenten on maksettava talletus $5,000 liittyä ohjelmaan, vaikka kokeneemmat hakkerit voivat käyttää sitä ilmaiseksi. Jos haluat tietää lisää kiristysohjelmien poistamisesta, voit tarkistaa Parhaat työkalut kiristysohjelmien poistamiseen.

Voiton jakaminen houkuttelee hyökkääjiä: Tytäryhtiöt säilyttävät 80 % saadusta rahasta lunnaista, kun taas ransomware-operaattorit pitävät 20 prosenttia. Maksut suoritetaan Bitcoin-tapahtumien kautta käyttämällä blockchain-vahvistusjärjestelmää molempien osapuolten turvallisuuden varmistamiseksi.

VanHelsingin tekniset valmiudet

VanHelsing ransomware -kuva

Tämä kiristysohjelma erottuu monikäyttöisyydestään., koska se ei vaikuta ainoastaan ​​Windows-järjestelmiin, vaan siitä on versioita myös Linux-, BSD-, ARM- ja ESXi-palvelimille. Tämä monipuolisuus laajentaa huomattavasti sen hyökkäysaluetta, jolloin se voi tartuttaa kaikkea työasemista virtualisoituihin ympäristöihin ja laitteisiin. IoT.

  Kuinka ladata Avira Free Windowsiin ja Maciin.

Salatut tiedostot saavat tunnisteen .vanhelsing, ja salaukseen käytetään algoritmeja, kuten Curve25519 avainten luomiseen ja ChaCha20 tiedostojen salaukseen. Lisäksi haittaohjelma sallii lisämääritykset komentorivin argumenttien avulla. komennot, joten se on helppo mukauttaa hyökkääjän tarpeiden mukaan. Suojataksesi itsesi tämän tyyppisiltä uhilta on tärkeää olla tietoinen turvatoimista, kuten tietojen varmuuskopiointi.

Tunnettuja infektiotapauksia

Ensimmäisen kahden viikon aikana julkaisunsa jälkeen VanHelsing on onnistunut vaikuttamaan jo kolmeen vahvistettuun uhriin., mukaan lukien kaksi teknologiayritystä ja kaupunki Texasissa. Check Point Researchin raporttien mukaan haittaohjelmaoperaattorit ovat vaatineet maksuja jopa $500,000 salattujen tiedostojen palauttamiseen.

Ransomware ei vain salaa tietoja, vaan myös käyttää kaksoiskiristysstrategiaa. Eli ennen tiedostojen lukitsemista se varastaa luottamuksellisia tietoja uhrilta ja uhkaa julkaista ne, jos lunnaita ei makseta. Tällä taktiikalla pyritään lisäämään painetta asianomaisiin organisaatioihin. Lisätietoja siitä, kuinka suojautua tämän tyyppisiltä hyökkäyksiltä, ​​on osoitteessa Kuinka tunnistaa ja estää selaimen kaappaajia.

Vyötämis- ja pysyvyysmekanismit

VanHelsing sisältää useita tekniikoita havaitsemisen välttämiseksi ja pysy tartunnan saaneessa järjestelmässä niin kauan kuin mahdollista. Jotkut näistä sisältävät:

  • Windowsin hallintatyökalujen, kuten Windows Management Instrumentationin (WMI) käyttö.
  • Pysyvyys ajoitettujen tehtävien ja Windowsin rekisteriin tehtyjen muutosten kautta.
  • Mahdollisuus poistaa Windowsin varmuuskopiot tietojen palauttamisen estämiseksi.
  • Kaksivaiheinen salaustila ("Silent Mode"), joka vähentää havaitsemisen todennäköisyyttä.

Suosituksia suojella itseäsi

VanHelsingin kasvavan uhan edessä on välttämätöntä ottaa käyttöön vankat turvatoimet.. Jotkut suositukset sisältävät:

  • Tee säännöllisesti varmuuskopiot tärkeistä tiedoista ja tallenna ne paikkoihin, joihin ei pääse verkosta.
  • Ota monivaiheinen todennus käyttöön kaikissa kriittisissä tukipisteissä estääksesi luvattoman käytön.
  • Päivitä usein käyttöjärjestelmäsi ja kaikki sovelluksesi vähentääksesi tunnettuja haavoittuvuuksia.
  • Tarkkaile tietoturvatapahtumia verkon haitallisen toiminnan varalta.
  GlassWorm Visual Studio -koodissa: Uudet haitalliset laajennukset ja niiden ulottuvuus Euroopassa

VanHelsing edustaa vakavaa uhkaa tietoverkkorikollisuuden kehityksessä.. Sen jäsenyyspohjainen liiketoimintamalli yhdistettynä usean alustan yhteensopivuuteen ja nopeaan kehitykseen tekevät siitä erittäin vaarallisen kiristysohjelman. Turvallisuusyhteisö seuraa tiiviisti tätä kehitystä päivittääkseen puolustuksensa ja minimoidakseen tämäntyyppisten hyökkäysten vaikutukset.

Syöttöhyökkäys: mitä se on ja kuinka välttää se
Aiheeseen liittyvä artikkeli:
Syöttöhyökkäys: mitä se on ja kuinka estää se turvallisesti