Défaut de clé maître en clair entrave VolkLocker de CyberVolk

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Comme détaillé dans la couverture précédente du lancement de VolkLocker, le groupe hacktiviste pro-russe CyberVolk —connu pour des attaques DDoS et ransomware depuis 2024— a réémergé avec ce RaaS basé sur Golang ciblant Linux/VMware ESXi et Windows via des bots constructeurs Telegram.

Le ransomware utilise AES-256 en mode Galois/Counter avec une clé maître de 32 octets issue d’une chaîne hexadécimale de 64 caractères, l’appliquant uniformément aux fichiers (renommés .locked ou .cvolk) avec un nonce IV aléatoire de 12 octets. De manière critique, il enregistre cette clé dans un fichier en clair, system_backup.key, dans le dossier %TEMP%, qui persiste et permet la récupération.

«Un artefact de test envoyé par inadvertance dans les builds de production», ont noté les chercheurs de SentinelOne, conseillant aux victimes d’extraire la clé pour le déchiffrement.

L’accès au RaaS coûte 800-1 100 $ par architecture OS ou 1 600-2 200 $ pour les deux, avec un bot Telegram pour la personnalisation. En novembre 2025, CyberVolk a également proposé un cheval de Troie d’accès à distance et un keylogger à 500 $ chacun.

SentinelOne a répondu aux préoccupations sur la divulgation précoce : «Ce n’est pas une faille de chiffrement centrale mais un artefact de test d’opérateurs incompétents, représentatif de l’écosystème que CyberVolk vise à promouvoir. Il n’est pas fiable au-delà de cas spécifiques».

Bien qu’aidant les victimes actuelles, cela pourrait inciter à des correctifs, améliorant les futures versions de VolkLocker.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Des hackers ont visé Waltio, une plateforme française de comptabilité en cryptomonnaies, réclamant une rançon après avoir volé des e-mails et des rapports fiscaux de 50 000 clients. L’entreprise a signalé l’incident le 21 janvier 2026, précisant qu’aucun mot de passe ni donnée hautement sensible n’a été compromis. Les autorités françaises enquêtent désormais sur cette cyberattaque sophistiquée.

Les cybercriminels ont volé un record de 2,7 milliards de dollars en cryptomonnaies en 2025, selon les firmes d'analyse blockchain Chainalysis et TRM Labs. Les hackers nord-coréens ont représenté plus de 2 milliards de dollars du total, marquant une hausse de 51 % par rapport à l'année précédente. Le plus grand incident isolé a été une brèche de 1,4 milliard de dollars sur l'exchange Bybit.

Rapporté par l'IA

Une vulnérabilité critique dans React Server Components, connue sous le nom de React2Shell et suivie sous CVE-2025-55182, est activement exploitée pour déployer une nouvelle backdoor Linux appelée PeerBlight. Ce malware transforme les serveurs compromis en nœuds proxy et de commande et contrôle discrets. Les attaquants utilisent une seule requête HTTP conçue pour exécuter du code arbitraire sur des applications Next.js et React vulnérables.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser