Neue VanHelsing-Ransomware Breitet Sich Rasant Aus

Lucas Morel

Das neue ransomware-as-a-service (raas) -Programm vanhelSing gewinnt schnell an zugkraft. Seine Betreiber Haben Innerhalb Eines Monats Nach Seinem Start Erfolgreich Drei Opfer Ins Visier Genommen.

Das neue raas-projekt namens vanhelsing wurde erstmals am16. März von Forschern von cyfirma entdeckt, als angreifer es für verschlüsselung und doppelte erpressung nutzten. Da es für Ziele der Gemeinschaft Unabhängiger Staaten (GUS) Verboten ist, Gehen Die Security-Spezialisten Davon Aus, Dass Die Hintermäner Aus Russland Stammen.

„Nach der ausführung fügt vanhelsing die erweiterung„ .vanhelsing “an die verschlüsselten dateen an, Verändert das Desktop-Hintergrundbild und Leine lösegeldnotiz namens„ readme.txt “auf Dem System des Opfers ab“

Eines der Opfer von Vanhelsing Wurde Berichten Zufolge Aufgefordert, 500 000 dollars et Eine BestImmte Bitcoin-Wallet Zu Zahlen.

Ein plattformübergreifendes raas-projekt

Laut cyfirma hat es vanhelsing vor allem auf windows-anwender abgesehen. „Die ransomware zielt auf windows-systeme ab. Sie setzt fortschrittliche verschlüssengstechniken ein und hängt eine eindeutitige dateierweiterung an komprotierte dateen an“, heißt es im Forschungsbericht.

Ein Paar Tage Später Stellte Der Security-Anbieter Check Point Jedoch Fest, Dass Im Darknet Plattformübergreifdede VanHelsing-Programme Angeboten Werden. Darunter Varianten für Linux-, BSD-, arm- und esxi-systeme.

„Das raas-programme Bietet ein intuitifs kontrollpanel für vereinfachte ransomware-operationen”, alors vérifiez le point weiter. Neure der Beiden von Check Point Analysierten Varianten – Die Im Abstand von Fünf Tagen Erstellt Wurden – Zeigten „Signifikante Mises à jour », était auf eine sich schnell enwickelnde ransomware Hindeutet.

Ausgeklügeltes PartnerProgramm

VanHelsing Ist Eine Raffinierte, dans C ++ Geschriebene Ransomware, Die, Basierend Auf dem von Check Point Beobachteten Kompilierungszeitstempel, ihr erstes Opfer Am Selben Tag Forderte, un dem sie von cyfirma entdeckt wurde.

„Die ransomware akzeptitiert mehrere befehlszeilen, die den verschlüssengsprozess Steuern, zum beispiel je nachdem, ob netzwerk- und lokale laufwerke oder best -mmte Verzeichnisse und date outchlüsselt werden sollen », so weiter.

Darüber hinaus bietet das raas laut vanhelsings werbe-screenshot, der im check Point-blogpost Veröffentlicht wurde, weitere affiliate-freundliche funktionen wie verschlüssengskontrolle, verschlüsselungsmodi, selbstverbrebreitung undugging.

Während Neue Interessenten Demnach Eine Anzahlung von 5.000 Dollar Leisten Müssen, Um Zugang Zum Programm Zu Erhalten, Können Erfahrene affilié Kostenlos Teilnehmen. „Nach Zwei Blockchain-Bestätigungen Der Lösegeldzahlung des Opfers Erhalten Die Partner 80 Prozent Der Einnahmen, Währen Die Restlichen 20 Prozent An Die Raas-Betreiber Gezahlt Werden”, Führt AUS AUS Point de contrôle.

Um Die Opfer Daran Zu Hindern, ihre dateien wiederherzustellen, löscht das raas-programm alle „schattenkopien”, das heißt Sicherungskopien von dateien oder datentägern, die vom volume shadow copy Service (vsss) erstellt wurden.

Nach Angaben von Cyfirma Hat Die Ransomware Bisher Regierungs-, Produktions- und Pharmaunternehmen in Den USA et Frankreich Angegriffen. Die Experten Rateten Unternehmen, Robuste Verschlüsselungs-, Authentifizierungs- und konfigurationspraktiken zu mettereen et sauvegarde von kritischen synemen und date zu erstellen. (JM)

vgwort