Défaut de clé maître en clair entrave VolkLocker de CyberVolk

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Comme détaillé dans la couverture précédente du lancement de VolkLocker, le groupe hacktiviste pro-russe CyberVolk —connu pour des attaques DDoS et ransomware depuis 2024— a réémergé avec ce RaaS basé sur Golang ciblant Linux/VMware ESXi et Windows via des bots constructeurs Telegram.

Le ransomware utilise AES-256 en mode Galois/Counter avec une clé maître de 32 octets issue d’une chaîne hexadécimale de 64 caractères, l’appliquant uniformément aux fichiers (renommés .locked ou .cvolk) avec un nonce IV aléatoire de 12 octets. De manière critique, il enregistre cette clé dans un fichier en clair, system_backup.key, dans le dossier %TEMP%, qui persiste et permet la récupération.

«Un artefact de test envoyé par inadvertance dans les builds de production», ont noté les chercheurs de SentinelOne, conseillant aux victimes d’extraire la clé pour le déchiffrement.

L’accès au RaaS coûte 800-1 100 $ par architecture OS ou 1 600-2 200 $ pour les deux, avec un bot Telegram pour la personnalisation. En novembre 2025, CyberVolk a également proposé un cheval de Troie d’accès à distance et un keylogger à 500 $ chacun.

SentinelOne a répondu aux préoccupations sur la divulgation précoce : «Ce n’est pas une faille de chiffrement centrale mais un artefact de test d’opérateurs incompétents, représentatif de l’écosystème que CyberVolk vise à promouvoir. Il n’est pas fiable au-delà de cas spécifiques».

Bien qu’aidant les victimes actuelles, cela pourrait inciter à des correctifs, améliorant les futures versions de VolkLocker.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Le groupe hacktiviste pro-russe CyberVolk est réapparu avec une nouvelle plateforme ransomware-as-a-service nommée VolkLocker, compatible avec les systèmes Linux et Windows. Documenté pour la première fois en 2024 par SentinelOne, le groupe est revenu après une période d'inactivité due à des interdictions sur Telegram. Malgré une automatisation avancée via des bots Telegram, le malware présente des failles d'encryption significatives qui pourraient permettre aux victimes de récupérer leurs fichiers sans payer.

Rapporté par l'IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Les chercheurs de Flare ont identifié un nouveau botnet Linux appelé SSHStalker qui a compromis environ 7 000 systèmes en utilisant des exploits obsolètes et un balayage SSH. Le botnet utilise IRC pour la commande et le contrôle tout en maintenant une persistance dormante sans activités malveillantes immédiates comme les DDoS ou le cryptomining. Il cible les noyaux Linux legacy, soulignant les risques dans les infrastructures négligées.

Rapporté par l'IA

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Les acteurs de menaces passent de langages traditionnels comme C et C++ à des langages modernes tels que Rust, permettant le développement de malwares multiplateformes. Un nouveau voleur d'informations basé sur Rust nommé Luca est apparu, publié ouvertement au public. Ce développement met en lumière l'utilisation croissante de Rust dans les malwares, posant de nouveaux défis aux défenseurs de la cybersécurité.

Rapporté par l'IA

Des hackers ont visé Waltio, une plateforme française de comptabilité en cryptomonnaies, réclamant une rançon après avoir volé des e-mails et des rapports fiscaux de 50 000 clients. L’entreprise a signalé l’incident le 21 janvier 2026, précisant qu’aucun mot de passe ni donnée hautement sensible n’a été compromis. Les autorités françaises enquêtent désormais sur cette cyberattaque sophistiquée.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser