Un nuevo y peligroso ransomware bautizado como VanHelsing ha comenzado a infectar redes empresariales en distintas regiones del mundo, según reportes recientes de investigadores en ciberseguridad. Este malware se destaca por su capacidad de evadir defensas tradicionales y por el uso de cifrado híbrido para extorsionar a sus víctimas.
El ransomware VanHelsing representa una evolución peligrosa en la guerra digital. Su capacidad para adaptarse, robar y extorsionar simultáneamente lo convierte en una amenaza que no debe subestimarse. Las empresas deben mantenerse alerta, fortalecer sus defensas y, sobre todo, tener un plan de contingencia ante posibles ataques.
¿Qué es VanHelsing?
VanHelsing es una variante avanzada de ransomware que combina tácticas clásicas con nuevas estrategias de ataque. A diferencia de otras familias conocidas como LockBit o Conti, este nuevo malware introduce elementos innovadores como:
- Cifrado doble (AES + RSA) para reforzar la inaccesibilidad de los archivos.
- Movimientos laterales automáticos dentro de redes internas.
- Uso de PowerShell y WMI para evitar herramientas antivirus.
- Exfiltración de datos antes del cifrado, lo que permite una segunda extorsión basada en filtración de información confidencial
Objetivos principales.
Las primeras campañas de VanHelsing han afectado principalmente a:
- Empresas del sector financiero.
- Infraestructura de salud.
- Gobiernos locales.
- Medianas empresas con medidas de seguridad básicas.
Los países más impactados hasta el momento son Estados Unidos, México, España y Colombia.
Monto del Rescate.
Los atacantes están solicitando pagos en Bitcoin equivalentes a 2-5 BTC, dependiendo del tamaño de la empresa y la cantidad de datos comprometidos. Además, incluyen un temporizador de 72 horas antes de comenzar a filtrar la información robada en la dark web.
¿Cómo protegerse.?
Expertos en ciberseguridad recomiendan seguir estas buenas prácticas:
- Copias de seguridad desconectadas de la red principal.
- Uso de EDR y firewalls de nueva generación.
- Actualización de todos los sistemas con parches de seguridad recientes.
- Formación continua al personal sobre phishing y ciberhigiene básica.