CyberVolk lanza ransomware VolkLocker dirigido a Linux y Windows

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

CyberVolk, un grupo hacktivista pro-Rusia alineado con intereses rusos, atrajo la atención por primera vez a finales de 2024 mediante ataques con varias familias de ransomware. Tras quedar en silencio debido a acciones de aplicación de Telegram a principios de año, el grupo resurgió en agosto de 2025 con VolkLocker, una operación de ransomware como servicio (RaaS) escrita en Golang. Este malware multiplataforma amplía el alcance del grupo al dirigirse tanto a entornos Windows como Linux, permitiendo a los operadores construir variantes con entradas simples como una dirección de Bitcoin, token de bot de Telegram, ID de chat, plazo de cifrado, extensión de archivo personalizada y opciones de autodestrucción. VolkLocker depende en gran medida de Telegram para la automatización, con el bot 'CyberVolk_Kbot' gestionando las comunicaciones con las víctimas, el control de infecciones y la gestión de descifrados. El ransomware utiliza cifrado AES-256 en modo Galois/Counter (GCM), empleando una clave maestra de 32 bytes codificada como una cadena hexadecimal de 64 caracteres. Sin embargo, persiste un fallo crítico: la misma clave maestra codificada de forma fija se usa para todos los archivos y se guarda en texto plano dentro de un archivo que contiene el ID de la víctima y la dirección de Bitcoin del atacante. Los investigadores de seguridad de SentinelOne atribuyen esto a una función de prueba del desarrollador dejada accidentalmente en las compilaciones de producción, lo que resalta el control de calidad inmaduro del grupo. En Windows, VolkLocker intenta la escalada de privilegios explotando el bypass de User Account Control 'ms-settings', modificando la clave de registro HKCUSoftwareClassesms-settingsshellopencommand para ejecutarse con derechos de administrador. Desactiva Windows Defender y herramientas de recuperación mediante ediciones de registro y PowerShell, bloquea el acceso a Task Manager, Símbolo del sistema y Editor del registro, y asegura la persistencia copiándose a directorios como %APPDATA%, %PUBLIC%Documents y %ProgramData%MicrosoftNetwork. El malware también realiza descubrimiento ambiental, enumerando procesos para detectar máquinas virtuales como VirtualBox, VMware y QEMU, y verificando direcciones MAC contra prefijos de proveedores para evadir cajas de arena. Una nota de rescate HTML dinámica aparece con un temporizador de cuenta regresiva de 48 horas, aunque el visual es cosmético. Después del plazo, una rutina independiente corrompe procesos, elimina directorios de usuario, borra copias de Volumen Shadow y activa una Pantalla Azul de la Muerte usando la API NtRaiseHardError(). Controles de cifrado y Telegram similares se aplican a las variantes de Linux. Las compilaciones base carecen de ofuscación, recomendando empaquetado UPX para operadores. Indicadores de compromiso incluyen hash de muestra Windows dcd859e5b14657b733dfb0c22272b82623466321, muestra Linux 0948e75c94046f0893844e3b891556ea48188608, dirección Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy y bot de Telegram @CyberVolk_Kbot. Aunque los fallos socavan su efectividad, VolkLocker demuestra cómo los actores políticamente motivados están simplificando el ransomware mediante plataformas de mensajería.

Artículos relacionados

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
Imagen generada por IA

BorgBase team releases Vykar open-source backup tool

Reportado por IA Imagen generada por IA

The BorgBase team has introduced Vykar, a new open-source backup tool written in Rust that outperforms Borg, Restic, and others in speed tests. Released under the GPL-3.0 license, it features encryption, deduplication, and a built-in desktop GUI. Performance benchmarks show it completing backups faster while using more memory.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar