Ransomware-as-a-Service „VanHelsing“ will 500.000 Dollar an Lösegeld

Check Point hat über seine Sicherheitsforscher von Check Point Research (CPR) eine tiefgehende, technische Analyse der neuen Ransomware „VanHelsing“ veröffentlicht. CPR-Sicherheitsforscher haben zwei Varianten der Ransomware-as-a-Service entdeckt. Das Mietmodell richtet sich an Profis und Anfänger. Innerhalb von zwei Wochen gab es bereits drei bekanntgewordene Opfer, die zu 500.000 US-Dollar Lösegeld aufgefordert wurden. Entdeckt wurde die Ransomware erstmals am 16. März 2025.

VanHelsing ist nicht zurückhaltend: 500.000 US-Dollar als Lösegeld werden verlangt, damit ein Opfer seine Daten entschlüsseln kann und die Zusage erhält, dass die Hacker alle Daten, die sie zudem gestohlen haben, löschen werden. Die Summe muss in Bitcoin bezahlt werden, auf eine von den Cyber-Kriminellen bestimmte Wallet. Die Lösegeldforderung wird in einer README.txt-Datei bekannt gegeben und besagt, dass personenbezogene Datensätze, Finanzdaten und kritische Dokumente verschlüsselt wurden und der Einsatz von Programmen dritter Parteien zur Entschlüsselung zu dauerhaftem Datenverlust führen wird. Daneben befinden sich genaue Anweisung zur Zahlung.

Die Lösegeldforderung von VanHelsing.

 

Bei VanHelsing handelt es sich um eine Ransomware-as-a-Service, also ein Mietmodell. Dieses richtet sich an Profis und Anfänger gleichermaßen, sprich: Jeder kann mit ihr umgehen und sie zum Einsatz bringen und hat somit eine hochentwickelte Ransomware zur Hand. Geschrieben wurde sie in der allseits bekannten Programmiersprache C++.

Der Desktop-Hintergrund des Opfers wird durch das Logo der Ransomware ersetzt.

Das Mietmodell erfolgt dabei auf zweierlei Weise: In der Hacker-Welt renommierte Anwender können kostenlos Mieter werden, während Neulinge 5.000 US-Dollar für den Zugang bezahlen müssen. Bei der Prämie ist es dann einheitlich: Nach zwei Blockchain-Bestätigungen, dass die Lösegeldzahlung in Bitcoin erfolgt ist, erhalten die Mieter 80 Prozent davon, während 20 Prozent an die Entwickler gehen. Die Mieter erhalten außerdem eine einfach zu bedienende Konsole, um ihre Attacken zu lenken, sowie die Ransomware VanHelsing, die viele verschiedene Betriebssysteme attackieren kann, darunter Microsoft Windows, Linux, BSD, ARM und ESXi.

Check Points Sicherheitsforscher weisen außerdem daraufhin, dass es eine streng zu befolgende Regel für die Mieter gibt: Es dürfen keine Systeme in der Gemeinschaft unabhängiger Staaten (GUS) angegriffen werden, was typisch sei für russische Cyber-Kriminelle. Der GUS gehören derzeit an: Armenien, Aserbaidschan, Weißrussland, Kasachstan, Kirgistan, Russland, Tadschikistan, Turkmenistan (beigeordnetes Mitglied) und Usbekistan.

Info: Alle Einzelheiten im Blog von Check Point Research unter: https://research.checkpoint.com/2025/vanhelsing-new-raas-in-town/

#CheckPoint