Изходният код на панела за афилиейти, сайта за изтичане на данни и криптора за Windows беше публикуван от самите оператори на VanHelsing след опит за продажба от бивш разработчик

Изходният код на зловредната платформа VanHelsing ransomware-as-a-service (RaaS) беше публично публикуван от създателите ѝ, след като бивш разработчик се опита да го продаде във форума RAMP, използван активно от киберпрестъпници.

VanHelsing е сравнително нова RaaS операция, стартирала през март 2025 г., с поддръжка за атаки срещу Windows, Linux, BSD, ARM и ESXi платформи. Оттогава насам са документирани поне осем жертви, според данните на Ransomware.live.

Опит за продажба на кода за $10,000

На 20 май, лице с псевдонима th30c0der публикува оферта във форума RAMP за продажба на пълен пакет от компоненти на VanHelsing:

VanHelsing ransomware source code for sell: включва TOR ключове, админ панел, чат, файлов сървър, блог, база данни – всичко включено.“

Отговорът на оригиналните оператори на VanHelsing не закъсня. Те обявиха публично, че th30c0der е бивш член на екипа, който се опитва да измами потенциални купувачи, и сами публикуваха сорс кода на по-старата версия, като обещаха, че работят върху нова и „подобрена“ версия – VanHelsing 2.0.

Какво съдържа изтеклият код?

Изследване потвърди, че изтеклите файлове включват:

  • Сорс код на Windows криптора (encryptor)

  • Декриптор и лоудър

  • Сорс код на афилиейт панела

  • Сорс код на сайта за изтичане на данни (data leak blog)

  • Компоненти за изработка на самостоятелен криптор

Кодът включва и непълен прототип на MBR locker, предназначен да замени главния boot сектор с персонализиран lock екран — напомняне за по-агресивните техники, използвани от ранните версии на ransomware.

Архивът не съдържа Linux билдъра, нито базите данни, които th30c0der твърди, че притежава – това намалява неговата полезност за разследващи органи и специалисти по киберсигурност.

Технически детайли и възможни злоупотреби

Макар сорс кодът да е валиден и пълен откъм функции, структурата му е хаотичнанапр., Visual Studio проектите се намират в папката „Release“, която обикновено съдържа само компилирани файлове.

Също така, билдърът е свързан към IP адрес 31.222.238[.]208, където е бил хостнат афилиейт панелът. Това означава, че за да бъде използван, зловредният код трябва да бъде модифициран или да се пусне локално копие на контролния панел.

Потенциални последствия

Подобно на предишни изтичания, като тези на Babuk (2021), Conti (2022) и LockBit (2022), VanHelsing leak може да доведе до:

  • Улеснено създаване на нови ransomware клонове, особено от ниско ниво престъпници;

  • Повишена активност срещу Windows системи, използвайки вече готов криптор;

  • Рециклиране на кодови компоненти от нови групи, които търсят бърз начин за навлизане в атаките тип „ransomware“.

 Какво означава това за киберсигурността?

Изтичането на сорс код от активни RaaS платформи е нож с две остриетаот една страна, дава възможност на изследователите да анализират архитектурата на заплахата; от друга – улеснява престъпници, които иначе не биха имали ресурсите да изградят собствен криптор.

За организациите това е поредното напомняне за нуждата от:

  • актуални политики за сигурност,

  • засилен мониторинг,

  • реагиране при инциденти,

  • и обучение на персонала срещу социално инженерство и phishing атаки – често входната точка за ransomware кампании.

Източник: По материали от Интернет

Подобни публикации

Поглед към Green Transition Forum 5.0

Киберсигурността не е просто техническа дисциплина или изпълнение н...

DuckDuckGo разширява защитата срещу онлайн измами

DuckDuckGo, известен с фокуса си върху поверителността, разширява в...
20 юни 2025

Viasat е поредната жертва на китайската APT гру...

Американската компания за сателитни комуникации Viasat стана обект ...
20 юни 2025

Play ransomware удари Krispy Kreme: над 160 000...

Американската верига за понички и кафе Krispy Kreme потвърди, че пр...
20 юни 2025

Извършител от бандата Ryuk e екстрадиран в САЩ

33-годишен украински гражданин, сочен за член на зловещата рансъмуе...
20 юни 2025

Израел унищожи над 90 милиона долара в криптова...

Хакерската група „Predatory Sparrow“, известна с произраелската си ...
Бъдете социални
Още по темата
20/06/2025

Play ransomware удари Krisp...

Американската верига за понички и кафе...
20/06/2025

Извършител от бандата Ryuk ...

33-годишен украински гражданин, сочен за член...
18/06/2025

Scania потвърди киберинциде...

Шведският автомобилен гигант Scania потвърди, че...
Последно добавени
20/06/2025

Поглед към Green Transition...

Киберсигурността не е просто техническа дисциплина...
20/06/2025

DuckDuckGo разширява защита...

DuckDuckGo, известен с фокуса си върху...
20/06/2025

Viasat е поредната жертва н...

Американската компания за сателитни комуникации Viasat...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!