CyberVolk meluncurkan ransomware VolkLocker yang menargetkan Linux dan Windows

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

CyberVolk, kelompok hacktivist pro-Rusia yang selaras dengan kepentingan Rusia, pertama kali menarik perhatian pada akhir 2024 melalui serangan menggunakan berbagai keluarga ransomware. Setelah diam karena tindakan penegakan Telegram di awal tahun, kelompok ini muncul kembali pada Agustus 2025 dengan VolkLocker, operasi ransomware-as-a-service (RaaS) yang ditulis dalam Golang. Malware lintas-platform ini memperluas jangkauan kelompok dengan menargetkan lingkungan Windows dan Linux, memungkinkan operator membangun varian dengan input sederhana seperti alamat Bitcoin, token bot Telegram, ID obrolan, tenggat enkripsi, ekstensi file khusus, dan opsi penghancuran diri. VolkLocker sangat bergantung pada Telegram untuk otomatisasi, dengan bot 'CyberVolk_Kbot' menangani komunikasi korban, kontrol infeksi, dan manajemen dekripsi. Ransomware ini menggunakan enkripsi AES-256 dalam mode Galois/Counter (GCM), menggunakan kunci utama 32-byte yang dikodekan sebagai string hex 64-karakter. Namun, ada kekurangan kritis: kunci utama yang sama hardcoded digunakan untuk semua file dan disimpan dalam teks biasa di dalam file yang berisi ID korban dan alamat Bitcoin penyerang. Peneliti keamanan dari SentinelOne mengaitkannya dengan fungsi tes pengembang yang secara tidak sengaja ditinggalkan dalam build produksi, menyoroti kontrol kualitas yang belum matang dari kelompok tersebut. Pada Windows, VolkLocker mencoba eskalasi hak istimewa dengan mengeksploitasi bypass User Account Control 'ms-settings', memodifikasi kunci registry HKCUSoftwareClassesms-settingsshellopencommand untuk dijalankan dengan hak admin. Ia menonaktifkan Windows Defender dan alat pemulihan melalui edit registry dan PowerShell, memblokir akses ke Task Manager, Command Prompt, dan Registry Editor, serta memastikan persistensi dengan menyalin dirinya ke direktori seperti %APPDATA%, %PUBLIC%Documents, dan %ProgramData%MicrosoftNetwork. Malware juga melakukan penemuan lingkungan, mendaftarkan proses untuk mendeteksi mesin virtual seperti VirtualBox, VMware, dan QEMU, serta memeriksa alamat MAC terhadap prefiks vendor untuk menghindari sandbox. Catatan tebusan HTML dinamis muncul dengan timer hitung mundur 48 jam, meskipun tampilan visual hanya kosmetik. Setelah batas waktu, rutinitas independen merusak proses, menghapus direktori pengguna, menghapus Volume Shadow Copies, dan memicu Blue Screen of Death menggunakan API NtRaiseHardError(). Enkripsi dan kontrol Telegram serupa berlaku untuk varian Linux. Build dasar tidak memiliki obfuscation, merekomendasikan pengemasan UPX untuk operator. Indikator kompromi termasuk hash sampel Windows dcd859e5b14657b733dfb0c22272b82623466321, sampel Linux 0948e75c94046f0893844e3b891556ea48188608, alamat Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy, dan bot Telegram @CyberVolk_Kbot. Meskipun kekurangannya melemahkan efektivitasnya, VolkLocker menunjukkan bagaimana aktor yang termotivasi secara politik menyederhanakan ransomware melalui platform pesan.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Botnet baru yang dikenal sebagai GoBruteforcer telah muncul, fokus pada serangan brute-force terhadap server Linux. Ancaman ini dilaporkan oleh IT Security News pada 12 Januari 2026. Detail menyoroti penargetan spesifik botnet terhadap sistem ini.

Dilaporkan oleh AI

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Peneliti keamanan di Cyble telah menemukan malware Linux baru bernama ClipXDaemon, yang membajak alamat dompet kriptokurensi dengan mengubah konten clipboard pada sistem berbasis X11. Malware ini beroperasi tanpa server command-and-control, memantau dan mengganti alamat secara real time untuk mengarahkan dana ke penyerang. Ia menggunakan proses infeksi multi-tahap dan teknik penyembunyian untuk menghindari deteksi.

Dilaporkan oleh AI

The Hacker News telah merilis Buletin ThreatsDay terbarunya, yang berfokus pada berbagai isu keamanan siber. Buletin tersebut membahas topik seperti Kali Linux yang dikombinasikan dengan Claude, jebakan crash di Chrome, kerentanan WinRAR, dan aktivitas terkait LockBit. Buletin itu juga mencakup lebih dari 15 cerita tambahan tentang ancaman yang muncul.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak