A operação de ransomware como serviço (RaaS) denominada VanHelsing divulgou o código-fonte de seu painel de controle para afiliados, do seu blog de divulgação de vazamentos e do construtor (builder) de criptografadores para o sistema operacional Windows, logo após um ex-desenvolvedor tentar comercializar tal código no fórum RAMP.
Iniciada em março de 2025, a operação se diz capaz de comprometer sistemas operacionais Windows, Linux, BSD, ARM e ESXi, e já possui oito vítimas registradas, conforme informações do site Ransomware.live.
Em outras notícias, a Samsung resolveu uma falha crítica no MagicINFO 9, enquanto o Mirai volta a atacar, e o Windows 11 é violado diversas vezes durante o evento Pwn2Own 2025.
O usuário conhecido como ‘th30c0der’ tentou vender esse código por US$ 10 mil, o pacote à venda incluía o código dos sites na rede Tor, do painel administrativo, do servidor de arquivos e do banco de dados.
Após essa tentativa de venda, os operadores do VanHelsing decidiram publicar parte desses materiais, alegando que o vendedor era um ex-membro que tentava aplicar um golpe nos potenciais compradores.
Eles também anunciaram o futuro lançamento da versão 2.0 da sua ferramenta.
O site BleepingComputer analisou o material divulgado e confirmou que o vazamento inclui o builder do criptografador de Windows legítimo, assim como os códigos-fonte do painel de afiliados e do blog de vazamentos.
Todavia, os dados estão desorganizados e incompletos, faltando, por exemplo, o builder para Linux e os bancos de dados.
Para que o sistema funcione plenamente, é necessária uma conexão com o painel de afiliados, mas, com o código do painel vazado, atacantes em potencial poderiam modificar tais sistemas para seu uso.
Ademais, o pacote vazado contém o criptografador para Windows, um descriptografador e um loader (carregador).
Inclui-se também um esforço para desenvolver um bloqueador de MBR, o qual mudaria o registro mestre de inicialização (MBR) por um loader customizado com uma mensagem de bloqueio.
Vazamentos anteriores de natureza similar, a exemplo dos grupos Babuk em 2021, Conti em 2022 e LockBit em 2022, ajudaram na concretização de novos ataques utilizando as ferramentas divulgadas.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...