A FortiGuard Labs, da Fortinet, recolhe dados sobre as variantes de ransomware que têm vindo a evoluir na sua base de dados e na comunidade Open Source Intelligence (OSINT).
Com efeito, o relatório Ransomware Roundup tem como objetivo partilhar uma breve visão sobre a evolução do panorama de ransomware. Além disso, como as soluções da Fortinet podem proteger contra essas variações.

Ransomware Roundup destaca o VanHelsing
A última edição do Ransomware Roundup destaca o VanHelsing como o ataque de ransomware emergente. Porém, no que consiste, qual o impacto e quem são as principais vítimas? Vejamos, em seguida.
Em primeiro lugar, as primeiras amostras do ransomware VanHelsing submetidas à análise foram verificadas em meados de março de 2025. Isto num serviço de verificação de ficheiros disponível.
Em segundo lugar, tal como outros ataques de ransomware, o VanHelsing exige um resgate para desencriptar ficheiros através de notas de resgate.
Em seguida, o ransomware VanHelsing opera através de um site TOR onde o grupo publica as informações que roubou das suas vítimas. Alás, no momento inicial desta investigação, em finais de março de 2025, havia seis vítimas confirmadas no site de data leak.
Aqui tendo sido adicionada mais uma vítima quando após nova verificação em meados de abril, segundo o que também conseguimos apurar do relatório.

Conclusões reveladas pela Fortinet
Por fim, a investigação em curso mostrou-nos ainda que:
- As vítimas estão distribuídas por quatro países diferentes.
- 50% das vítimas encontram-se nos Estados Unidos.
- As restantes vítimas encontram-se em Itália, França e Austrália.
- A indústria transformadora é a mais afetada, com duas vítimas.
- Uma das seis vítimas é uma organização governamental municipal nos EUA, o que sugere que o grupo de ransomware VanHelsing pode não ter restrições quanto aos seus alvos.
Por último, dar nota que as vítimas que pagaram o resgate podem ter sido removidas do site de data leak. Como tal, outras empresas podem ter sido afetadas pelo ransomware VanHelsing.
Fica ainda mais conectado:

