VanHelsing RaaS: A kibertér új vámpírvadásza, ami a felhasználók zsebére vadászik!

A kiberbiztonság területén a zsarolóvírusok (ransomware) évek óta komoly kihívást jelentenek. Az utóbbi időben azonban egy új jelenség, a Ransomware-as-a-Service (RaaS) modell jelentősen felgyorsította ezek terjedését.

2025. március 7-én mutatkozott be a VanHelsing Ransomware-as-a-Service (RaaS), amely már az indulását követő első két hétben három áldozatot szedett, és akár 500 000 dolláros váltságdíjakat követelt.

A ransomware-as-a-service modell lehetővé teszi, hogy akár kevés technikai háttérrel rendelkező bűnözők is részt vegyenek zsarolóvírus-kampányokban. A fejlesztők által üzemeltetett infrastruktúra és eszközök biztosítása révén a támadók könnyedén hozzáférhetnek olyan kifinomult zsarolóprogramokhoz, amelyekkel jelentős károkat okozhatnak.

A VanHelsing esetében a RaaS modell kétféle belépési lehetőséget kínál: tapasztalt és megbízható partnerek számára ingyenes hozzáférést biztosítanak, míg az új csatlakozóknak 5000 dolláros letétet kell fizetniük. A váltságdíjak megosztása is egyértelműen szabályozott; a partnerek a váltságdíjak 80%-át tarthatják meg, míg a fennmaradó 20% a platform üzemeltetőihez kerül.

Egy fontos működési szabály is érvényben van: mint sok más orosz eredetű RaaS platform esetében is, szigorúan tiltja a Független Államok Közössége (FÁK) országaiban lévő rendszerek elleni támadásokat.

A VanHelsing RaaS technikai szempontból kiemelkedő. A C++ nyelven írt zsarolóprogram egyaránt képes támadni Windows, Linux, macOS, hálózati tárolóegységek (NAS), valamint virtualizációs környezetek rendszereit. Ez a többplatformos támogatás különösen fenyegető, mivel a támadók széles körben célozhatják a különféle IT-infrastruktúrákat.

A VanHelsing a dupla zsarolás modelljét alkalmazza. Az áldozat adatait először ellopják, majd titkosítják. A támadók nemcsak a visszafejtési kulcsért követelnek pénzt, hanem azzal is fenyegetnek hogy az adatokat kiszivárogtatják, ha a váltságdíjat nem fizetik ki.

További funkciók:

  • Vezérlőpult: A támadók számára elérhető vezérlőpult asztali és mobil eszközökről egyaránt kezelhető, és még sötét módot is tartalmaz, amely esztétikai szempontokat szolgál.
  • Parancssoros vezérlés: A ransomware működése részletesen konfigurálható parancssori argumentumokkal, például az érintett területek meghatározásával, a titkosítási mód kiválasztásával, vagy a „Silent” mód aktiválásával, amely elkerüli a fájlok átnevezését.
  • Hálózati terjedés: Az SMB-protokollon keresztüli automatikus terjedés jelentősen növeli a fertőzések sebességét és hatókörét.

A titkosított fájlokat „.vanhelsing” kiterjesztéssel látja el, miközben az áldozat rendszereinek háttérképét lecseréli egy váltságdíjat követelő üzenetre.

A CYFIRMA szerint a Franciaországban és az Egyesült Államokban található kormányzati, gyártó és gyógyszeripari vállalatok váltak a kialakulóban lévő zsarolóprogram célpontjaivá. A Check Point jelentése alapján a VanHelsing RaaS fejlesztői folyamatosan frissítik a platformot, hogy lépést tartsanak a kiberbiztonsági védekezési stratégiákkal. Ez a folyamatos innováció különösen aggasztó, mivel a RaaS egyre vonzóbbá válik a támadók számára.

(thehackernews.com)