عيب مفتاح رئيسي بنص عادي يعيق VolkLocker الخاص بـ CyberVolk

كشف باحثو SentinelOne عن ثغرة خطيرة في ransomware-as-a-service الجديد VolkLocker الخاص بـ CyberVolk: مفتاح رئيسي مشفر بشكل ثابت مخزن كنص عادي، مما يمكن الضحايا من فك تشفير الملفات دون دفع الفدية. بعد إعادة إطلاق المجموعة في أغسطس 2025 عقب حظر تيليغرام، تبرز هذه الضعف مشكلات الجودة في نظامها RaaS.

كما تفصل التغطية السابقة لإطلاق VolkLocker، عاد مجموعة الهاكتيفيزم المؤيدة لروسيا CyberVolk —المعروفة بهجمات DDoS والرنسوموير منذ 2024— مع هذا RaaS المبني على Golang يستهدف Linux/VMware ESXi وWindows عبر بوتات بناء في تيليغرام.

يستخدم الرنسوموير AES-256 في وضع Galois/Counter مع مفتاح رئيسي طوله 32 بايت من سلسلة هيكساديسيمالية 64 حرفًا، يطبقها بشكل موحد على الملفات (التي يعاد تسميتها .locked أو .cvolk) إلى جانب nonce IV عشوائي طوله 12 بايت. بحرجية، يحفظ هذا المفتاح في ملف نص عادي، system_backup.key، في مجلد %TEMP%، الذي يستمر ويسمح بالاسترداد.

«عينة اختبار أُرسلت عن طريق الخطأ في بنى الإنتاج»، لاحظ باحثو SentinelOne، ناصحين الضحايا باستخراج المفتاح لفك التشفير.

تكلفة الوصول إلى RaaS تتراوح بين 800-1100 دولار لكل معمارية نظام تشغيل أو 1600-2200 دولار لكليهما، مع بوت تيليغرام للتخصيص. في نوفمبر 2025، عرض CyberVolk أيضًا حصان طروادة وصول عن بعد ومسجل مفاتيح بـ500 دولار لكل.

ردت SentinelOne على مخاوف الكشف المبكر: «ليس عيبًا أساسيًا في التشفير بل عينة اختبار من مشغلين غير كفؤين، تمثل النظام البيئي الذي يهدف CyberVolk إلى تنميته. غير موثوق خارج حالات محددة».

بينما يساعد الضحايا الحاليين، قد يحفز هذا على إصلاحات، مما يحسن إصدارات VolkLocker المستقبلية.

مقالات ذات صلة

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
صورة مولدة بواسطة الذكاء الاصطناعي

BorgBase team releases Vykar open-source backup tool

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

The BorgBase team has introduced Vykar, a new open-source backup tool written in Rust that outperforms Borg, Restic, and others in speed tests. Released under the GPL-3.0 license, it features encryption, deduplication, and a built-in desktop GUI. Performance benchmarks show it completing backups faster while using more memory.

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

من إعداد الذكاء الاصطناعي

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض