عيب مفتاح رئيسي بنص عادي يعيق VolkLocker الخاص بـ CyberVolk

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

كما تفصل التغطية السابقة لإطلاق VolkLocker، عاد مجموعة الهاكتيفيزم المؤيدة لروسيا CyberVolk —المعروفة بهجمات DDoS والرنسوموير منذ 2024— مع هذا RaaS المبني على Golang يستهدف Linux/VMware ESXi وWindows عبر بوتات بناء في تيليغرام.

يستخدم الرنسوموير AES-256 في وضع Galois/Counter مع مفتاح رئيسي طوله 32 بايت من سلسلة هيكساديسيمالية 64 حرفًا، يطبقها بشكل موحد على الملفات (التي يعاد تسميتها .locked أو .cvolk) إلى جانب nonce IV عشوائي طوله 12 بايت. بحرجية، يحفظ هذا المفتاح في ملف نص عادي، system_backup.key، في مجلد %TEMP%، الذي يستمر ويسمح بالاسترداد.

«عينة اختبار أُرسلت عن طريق الخطأ في بنى الإنتاج»، لاحظ باحثو SentinelOne، ناصحين الضحايا باستخراج المفتاح لفك التشفير.

تكلفة الوصول إلى RaaS تتراوح بين 800-1100 دولار لكل معمارية نظام تشغيل أو 1600-2200 دولار لكليهما، مع بوت تيليغرام للتخصيص. في نوفمبر 2025، عرض CyberVolk أيضًا حصان طروادة وصول عن بعد ومسجل مفاتيح بـ500 دولار لكل.

ردت SentinelOne على مخاوف الكشف المبكر: «ليس عيبًا أساسيًا في التشفير بل عينة اختبار من مشغلين غير كفؤين، تمثل النظام البيئي الذي يهدف CyberVolk إلى تنميته. غير موثوق خارج حالات محددة».

بينما يساعد الضحايا الحاليين، قد يحفز هذا على إصلاحات، مما يحسن إصدارات VolkLocker المستقبلية.

مقالات ذات صلة

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
صورة مولدة بواسطة الذكاء الاصطناعي

برمجية الفدية VanHelsing RaaS تستهدف منصات متعددة

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

عملية جديدة لبرمجيات الفدية كخدمة تُدعى VanHelsing ظهرت في 7 مارس 2025، مدعية بسرعة على الأقل ثلاث ضحايا. تدعم هجمات على أنظمة Windows وLinux وBSD وARM وESXi، مع الشركاء التابعين يحتفظون بنسبة 80% من الفديات بعد إيداع 5000 دولار. يحظر المجموعة استهداف كيانات في رابطة الدول المستقلة.

أعادت مجموعة الهاكتيفيست المؤيدة لروسيا CyberVolk الظهور بمنصة ransomware-as-a-service جديدة تُدعى VolkLocker، تدعم كلاً من أنظمة Linux و Windows. وثّقت للمرة الأولى في 2024 بواسطة SentinelOne، عادت المجموعة بعد فترة من الخمول الناجم عن حظر Telegram. رغم التلقائية المتقدمة عبر bots Telegram، يحتوي البرمجيات الضارة على عيوب تشفير كبيرة قد تسمح للضحايا باستعادة الملفات دون دفع.

من إعداد الذكاء الاصطناعي

الممثل المهدد zeta88 يروج لعملية ransomware-as-a-service جديدة تُدعى The Gentlemen's RaaS في منتديات الهكر، مستهدفًا أنظمة Windows وLinux وESXi. تقدم المنصة للشركاء 90 في المئة من مدفوعات الفدية وتتميز بأدوات تشفير عابرة للمنصات تم تطويرها بلغوي Go وC. يبرز هذا التطور التجارية المستمرة للرنسوموير المتطور المستهدف لبيئات المؤسسات.

ينتقل المهاجمون من اللغات التقليدية مثل سي ولغة سي++ إلى اللغات الحديثة مثل روست، مما يمكّن من تطوير برمجيات خبيثة متعددة المنصات. ظهر لص معلومات جديد مبني على روست يُدعى لوكا، وتم إصداره علنًا للجمهور. يبرز هذا التطور الاستخدام المتزايد لروست في البرمجيات الخبيثة، مما يطرح تحديات جديدة لمدافعي الأمن السيبراني.

من إعداد الذكاء الاصطناعي

استهدف قراصنة شركة والتيو، وهي منصة فرنسية لمحاسبة العملات المشفرة، مطالبين بفدية بعد سرقة رسائل بريد إلكتروني وتقارير ضريبية من 50,000 عميل. أبلغت الشركة عن الحادث في 21 يناير 2026، مشيرة إلى أنه لم تُخترق كلمات مرور أو بيانات حساسة للغاية. السلطات الفرنسية تحقق الآن في الهجوم الإلكتروني المتطور.

سرق المجرمون الإلكترونيون رقمًا قياسيًا قدره 2.7 مليار دولار من العملات المشفرة في عام 2025، وفقًا لشركات تحليل البلوكشين Chainalysis وTRM Labs. شكل الهاكرز الكوريون الشماليون أكثر من 2 مليار دولار من الإجمالي، مما يمثل زيادة بنسبة 51% عن العام السابق. كان الحادث الأكبر على الإطلاق اختراقًا بقيمة 1.4 مليار دولار في منصة Bybit للتداول.

من إعداد الذكاء الاصطناعي

ثغرة حرجة في React Server Components، المعروفة باسم React2Shell ومسجلة بـ CVE-2025-55182، يتم استغلالها بنشاط لنشر باب خلفي جديد للينكس يُدعى PeerBlight. هذا البرمجيات الضارة تحول الخوادم المتضررة إلى عقد وكيل ومركز قيادة وتحكم سرية. يستخدم المهاجمون طلب HTTP مصمم واحدًا لتنفيذ كود تعسفي على تطبيقات Next.js وReact الضعيفة.

 

 

 

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض