CyberVolk lanza ransomware VolkLocker dirigido a Linux y Windows

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

CyberVolk, un grupo hacktivista pro-Rusia alineado con intereses rusos, atrajo la atención por primera vez a finales de 2024 mediante ataques con varias familias de ransomware. Tras quedar en silencio debido a acciones de aplicación de Telegram a principios de año, el grupo resurgió en agosto de 2025 con VolkLocker, una operación de ransomware como servicio (RaaS) escrita en Golang. Este malware multiplataforma amplía el alcance del grupo al dirigirse tanto a entornos Windows como Linux, permitiendo a los operadores construir variantes con entradas simples como una dirección de Bitcoin, token de bot de Telegram, ID de chat, plazo de cifrado, extensión de archivo personalizada y opciones de autodestrucción. VolkLocker depende en gran medida de Telegram para la automatización, con el bot 'CyberVolk_Kbot' gestionando las comunicaciones con las víctimas, el control de infecciones y la gestión de descifrados. El ransomware utiliza cifrado AES-256 en modo Galois/Counter (GCM), empleando una clave maestra de 32 bytes codificada como una cadena hexadecimal de 64 caracteres. Sin embargo, persiste un fallo crítico: la misma clave maestra codificada de forma fija se usa para todos los archivos y se guarda en texto plano dentro de un archivo que contiene el ID de la víctima y la dirección de Bitcoin del atacante. Los investigadores de seguridad de SentinelOne atribuyen esto a una función de prueba del desarrollador dejada accidentalmente en las compilaciones de producción, lo que resalta el control de calidad inmaduro del grupo. En Windows, VolkLocker intenta la escalada de privilegios explotando el bypass de User Account Control 'ms-settings', modificando la clave de registro HKCUSoftwareClassesms-settingsshellopencommand para ejecutarse con derechos de administrador. Desactiva Windows Defender y herramientas de recuperación mediante ediciones de registro y PowerShell, bloquea el acceso a Task Manager, Símbolo del sistema y Editor del registro, y asegura la persistencia copiándose a directorios como %APPDATA%, %PUBLIC%Documents y %ProgramData%MicrosoftNetwork. El malware también realiza descubrimiento ambiental, enumerando procesos para detectar máquinas virtuales como VirtualBox, VMware y QEMU, y verificando direcciones MAC contra prefijos de proveedores para evadir cajas de arena. Una nota de rescate HTML dinámica aparece con un temporizador de cuenta regresiva de 48 horas, aunque el visual es cosmético. Después del plazo, una rutina independiente corrompe procesos, elimina directorios de usuario, borra copias de Volumen Shadow y activa una Pantalla Azul de la Muerte usando la API NtRaiseHardError(). Controles de cifrado y Telegram similares se aplican a las variantes de Linux. Las compilaciones base carecen de ofuscación, recomendando empaquetado UPX para operadores. Indicadores de compromiso incluyen hash de muestra Windows dcd859e5b14657b733dfb0c22272b82623466321, muestra Linux 0948e75c94046f0893844e3b891556ea48188608, dirección Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy y bot de Telegram @CyberVolk_Kbot. Aunque los fallos socavan su efectividad, VolkLocker demuestra cómo los actores políticamente motivados están simplificando el ransomware mediante plataformas de mensajería.

Artículos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Reportado por IA Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Reportado por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Investigadores han atribuido un ciberataque fallido contra la red eléctrica de Polonia a hackers rusos estatales, coincidiendo con el décimo aniversario de un asalto similar contra Ucrania. El malware wiper buscaba interrumpir la distribución eléctrica pero no logró causar cortes de luz. La firma de seguridad ESET vinculó el incidente al infame grupo Sandworm.

Reportado por IA

Microsoft ha introducido una política relacionada con las claves de BitLocker que está incitando a los usuarios a considerar el cambio a Linux. Esta medida se considera un gran inconveniente para los usuarios de Windows preocupados por la seguridad y privacidad de los datos.

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Reportado por IA

La explotación continua de la vulnerabilidad React2Shell (CVE-2025-55182)—detallada previamente en la cobertura de campañas vinculadas a China y de cibercriminales—ahora incluye instalaciones generalizadas de puertas traseras en Linux, ejecución de comandos arbitrarios y robo a gran escala de credenciales en la nube.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar