Изходният код на зловредната платформа VanHelsing ransomware-as-a-service (RaaS) беше публично публикуван от създателите ѝ, след като бивш разработчик се опита да го продаде във форума RAMP, използван активно от киберпрестъпници.
VanHelsing е сравнително нова RaaS операция, стартирала през март 2025 г., с поддръжка за атаки срещу Windows, Linux, BSD, ARM и ESXi платформи. Оттогава насам са документирани поне осем жертви, според данните на Ransomware.live.
На 20 май, лице с псевдонима th30c0der публикува оферта във форума RAMP за продажба на пълен пакет от компоненти на VanHelsing:
„VanHelsing ransomware source code for sell: включва TOR ключове, админ панел, чат, файлов сървър, блог, база данни – всичко включено.“
Отговорът на оригиналните оператори на VanHelsing не закъсня. Те обявиха публично, че th30c0der е бивш член на екипа, който се опитва да измами потенциални купувачи, и сами публикуваха сорс кода на по-старата версия, като обещаха, че работят върху нова и „подобрена“ версия – VanHelsing 2.0.
Изследване потвърди, че изтеклите файлове включват:
Сорс код на Windows криптора (encryptor)
Декриптор и лоудър
Сорс код на афилиейт панела
Сорс код на сайта за изтичане на данни (data leak blog)
Компоненти за изработка на самостоятелен криптор
Кодът включва и непълен прототип на MBR locker, предназначен да замени главния boot сектор с персонализиран lock екран — напомняне за по-агресивните техники, използвани от ранните версии на ransomware.
❗ Архивът не съдържа Linux билдъра, нито базите данни, които th30c0der твърди, че притежава – това намалява неговата полезност за разследващи органи и специалисти по киберсигурност.
Макар сорс кодът да е валиден и пълен откъм функции, структурата му е хаотична – напр., Visual Studio проектите се намират в папката „Release“, която обикновено съдържа само компилирани файлове.
Също така, билдърът е свързан към IP адрес 31.222.238[.]208
, където е бил хостнат афилиейт панелът. Това означава, че за да бъде използван, зловредният код трябва да бъде модифициран или да се пусне локално копие на контролния панел.
Подобно на предишни изтичания, като тези на Babuk (2021), Conti (2022) и LockBit (2022), VanHelsing leak може да доведе до:
Улеснено създаване на нови ransomware клонове, особено от ниско ниво престъпници;
Повишена активност срещу Windows системи, използвайки вече готов криптор;
Рециклиране на кодови компоненти от нови групи, които търсят бърз начин за навлизане в атаките тип „ransomware“.
Изтичането на сорс код от активни RaaS платформи е нож с две остриета – от една страна, дава възможност на изследователите да анализират архитектурата на заплахата; от друга – улеснява престъпници, които иначе не биха имали ресурсите да изградят собствен криптор.
За организациите това е поредното напомняне за нуждата от:
актуални политики за сигурност,
засилен мониторинг,
реагиране при инциденти,
и обучение на персонала срещу социално инженерство и phishing атаки – често входната точка за ransomware кампании.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.