Vazamento na Dark Web
21 de Maio de 2025

A operação de ransomware como serviço (RaaS) denominada VanHelsing divulgou o código-fonte de seu painel de controle para afiliados, do seu blog de divulgação de vazamentos e do construtor (builder) de criptografadores para o sistema operacional Windows, logo após um ex-desenvolvedor tentar comercializar tal código no fórum RAMP.

Iniciada em março de 2025, a operação se diz capaz de comprometer sistemas operacionais Windows, Linux, BSD, ARM e ESXi, e já possui oito vítimas registradas, conforme informações do site Ransomware.live.

Em outras notícias, a Samsung resolveu uma falha crítica no MagicINFO 9, enquanto o Mirai volta a atacar, e o Windows 11 é violado diversas vezes durante o evento Pwn2Own 2025.

O usuário conhecido como ‘th30c0der’ tentou vender esse código por US$ 10 mil, o pacote à venda incluía o código dos sites na rede Tor, do painel administrativo, do servidor de arquivos e do banco de dados.

Após essa tentativa de venda, os operadores do VanHelsing decidiram publicar parte desses materiais, alegando que o vendedor era um ex-membro que tentava aplicar um golpe nos potenciais compradores.

Eles também anunciaram o futuro lançamento da versão 2.0 da sua ferramenta.

O site BleepingComputer analisou o material divulgado e confirmou que o vazamento inclui o builder do criptografador de Windows legítimo, assim como os códigos-fonte do painel de afiliados e do blog de vazamentos.

Todavia, os dados estão desorganizados e incompletos, faltando, por exemplo, o builder para Linux e os bancos de dados.

Para que o sistema funcione plenamente, é necessária uma conexão com o painel de afiliados, mas, com o código do painel vazado, atacantes em potencial poderiam modificar tais sistemas para seu uso.

Ademais, o pacote vazado contém o criptografador para Windows, um descriptografador e um loader (carregador).

Inclui-se também um esforço para desenvolver um bloqueador de MBR, o qual mudaria o registro mestre de inicialização (MBR) por um loader customizado com uma mensagem de bloqueio.

Vazamentos anteriores de natureza similar, a exemplo dos grupos Babuk em 2021, Conti em 2022 e LockBit em 2022, ajudaram na concretização de novos ataques utilizando as ferramentas divulgadas.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...