Defecto en clave maestra en texto plano frena VolkLocker de CyberVolk

Investigadores de SentinelOne han divulgado una falla crítica en el nuevo ransomware-as-a-service VolkLocker de CyberVolk: una clave maestra codificada de forma fija almacenada en texto plano, que permite a las víctimas descifrar archivos sin pagar el rescate. Tras el relanzamiento del grupo en agosto de 2025 después de las prohibiciones en Telegram, esta debilidad pone de manifiesto problemas de calidad en su ecosistema RaaS.

Como se detalló en la cobertura previa del lanzamiento de VolkLocker, el grupo hacktivista pro-Rusia CyberVolk —conocido por ataques DDoS y de ransomware desde 2024— ha resurgido con este RaaS basado en Golang que apunta a Linux/VMware ESXi y Windows mediante bots constructores en Telegram.

El ransomware utiliza AES-256 en modo Galois/Counter con una clave maestra de 32 bytes generada a partir de una cadena hexadecimal de 64 caracteres, aplicándola de manera uniforme a los archivos (renombrados a .locked o .cvolk) junto con un nonce IV aleatorio de 12 bytes. Críticamente, guarda esta clave en un archivo en texto plano, system_backup.key, en la carpeta %TEMP%, que persiste y permite la recuperación.

«Un artefacto de prueba enviado inadvertidamente en las compilaciones de producción», señalaron los investigadores de SentinelOne, recomendando a las víctimas extraer la clave para la desencriptación.

El acceso a RaaS cuesta entre 800 y 1100 dólares por arquitectura de SO o entre 1600 y 2200 dólares por ambas, con un bot de Telegram para personalización. En noviembre de 2025, CyberVolk también ofreció un troyano de acceso remoto y un keylogger por 500 dólares cada uno.

SentinelOne abordó las preocupaciones por la divulgación temprana: «No es una falla central de cifrado, sino un artefacto de pruebas de operadores incompetentes, representativo del ecosistema que CyberVolk pretende fomentar. No es fiable más allá de casos específicos».

Aunque ayuda a las víctimas actuales, esto podría impulsar correcciones, mejorando futuras versiones de VolkLocker.

Artículos relacionados

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
Imagen generada por IA

El equipo de BorgBase lanza la herramienta de copia de seguridad de código abierto Vykar

Reportado por IA Imagen generada por IA

El equipo de BorgBase ha presentado Vykar, una nueva herramienta de copia de seguridad de código abierto escrita en Rust que supera a Borg, Restic y otras en pruebas de velocidad. Publicada bajo licencia GPL-3.0, incluye cifrado, deduplicación y una interfaz gráfica de usuario integrada. Las pruebas de rendimiento demuestran que realiza las copias de seguridad más rápido y utiliza más memoria.

Una vulnerabilidad de día cero recién publicada permite a los atacantes con acceso físico eludir el cifrado BitLocker en dispositivos Windows 11 en cuestión de segundos. El ataque, denominado YellowKey, se dirige a la configuración predeterminada que solo utiliza el TPM y otorga acceso total a las unidades cifradas mediante un sencillo método basado en USB.

Reportado por IA

Nueva investigación de ETH Zurich y USI Lugano revela vulnerabilidades en gestores de contraseñas populares, cuestionando sus garantías de que los servidores no pueden acceder a las bóvedas de los usuarios. El estudio analizó Bitwarden, Dashlane y LastPass, identificando formas en que atacantes con control del servidor podrían robar o modificar datos, particularmente cuando se activan funciones como recuperación de cuentas o compartición. Las empresas han empezado a parchear los problemas mientras defienden sus prácticas generales de seguridad.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar