Defecto en clave maestra en texto plano frena VolkLocker de CyberVolk

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Como se detalló en la cobertura previa del lanzamiento de VolkLocker, el grupo hacktivista pro-Rusia CyberVolk —conocido por ataques DDoS y de ransomware desde 2024— ha resurgido con este RaaS basado en Golang que apunta a Linux/VMware ESXi y Windows mediante bots constructores en Telegram.

El ransomware utiliza AES-256 en modo Galois/Counter con una clave maestra de 32 bytes generada a partir de una cadena hexadecimal de 64 caracteres, aplicándola de manera uniforme a los archivos (renombrados a .locked o .cvolk) junto con un nonce IV aleatorio de 12 bytes. Críticamente, guarda esta clave en un archivo en texto plano, system_backup.key, en la carpeta %TEMP%, que persiste y permite la recuperación.

«Un artefacto de prueba enviado inadvertidamente en las compilaciones de producción», señalaron los investigadores de SentinelOne, recomendando a las víctimas extraer la clave para la desencriptación.

El acceso a RaaS cuesta entre 800 y 1100 dólares por arquitectura de SO o entre 1600 y 2200 dólares por ambas, con un bot de Telegram para personalización. En noviembre de 2025, CyberVolk también ofreció un troyano de acceso remoto y un keylogger por 500 dólares cada uno.

SentinelOne abordó las preocupaciones por la divulgación temprana: «No es una falla central de cifrado, sino un artefacto de pruebas de operadores incompetentes, representativo del ecosistema que CyberVolk pretende fomentar. No es fiable más allá de casos específicos».

Aunque ayuda a las víctimas actuales, esto podría impulsar correcciones, mejorando futuras versiones de VolkLocker.

Artículos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagen generada por IA

El ransomware VanHelsing RaaS apunta a múltiples plataformas

Reportado por IA Imagen generada por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Reportado por IA

El actor de amenazas zeta88 está promocionando una nueva operación de ransomware-as-a-service llamada The Gentlemen's RaaS en foros de hacking, dirigida a sistemas Windows, Linux y ESXi. La plataforma ofrece a los afiliados el 90 por ciento de los pagos de rescate y cuenta con herramientas de encriptación multiplataforma desarrolladas en Go y C. Este desarrollo resalta la comercialización continua de ransomware sofisticado dirigido a entornos empresariales.

Los actores de amenazas están pasando de lenguajes tradicionales como C y C++ a modernos como Rust, lo que permite el desarrollo de malware multiplataforma. Ha surgido un nuevo robador de información basado en Rust llamado Luca, lanzado abiertamente al público. Este desarrollo resalta el creciente uso de Rust en malware, planteando nuevos desafíos para los defensores de ciberseguridad.

Reportado por IA

Piratas informáticos han tomado como objetivo a Waltio, una plataforma francesa de contabilidad de criptomonedas, exigiendo un rescate tras robar correos electrónicos e informes fiscales de 50.000 clientes. La empresa notificó el incidente el 21 de enero de 2026, afirmando que no se vieron comprometidas contraseñas ni datos altamente sensibles. Las autoridades francesas investigan ahora el sofisticado ciberataque.

Los ciberdelincuentes robaron un récord de $2.7 mil millones en criptomonedas en 2025, según las firmas de análisis blockchain Chainalysis y TRM Labs. Los hackers norcoreanos representaron más de $2 mil millones del total, lo que supone un aumento del 51% respecto al año anterior. El incidente individual más grande fue una brecha de $1.4 mil millones en el exchange Bybit.

Reportado por IA

Una vulnerabilidad crítica en React Server Components, conocida como React2Shell y rastreada como CVE-2025-55182, está siendo explotada activamente para desplegar una nueva puerta trasera de Linux llamada PeerBlight. Este malware convierte los servidores comprometidos en nodos proxy y de comando y control encubiertos. Los atacantes utilizan una única solicitud HTTP diseñada para ejecutar código arbitrario en aplicaciones vulnerables de Next.js y React.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar