CyberVolk meluncurkan ransomware VolkLocker yang menargetkan Linux dan Windows

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

CyberVolk, kelompok hacktivist pro-Rusia yang selaras dengan kepentingan Rusia, pertama kali menarik perhatian pada akhir 2024 melalui serangan menggunakan berbagai keluarga ransomware. Setelah diam karena tindakan penegakan Telegram di awal tahun, kelompok ini muncul kembali pada Agustus 2025 dengan VolkLocker, operasi ransomware-as-a-service (RaaS) yang ditulis dalam Golang. Malware lintas-platform ini memperluas jangkauan kelompok dengan menargetkan lingkungan Windows dan Linux, memungkinkan operator membangun varian dengan input sederhana seperti alamat Bitcoin, token bot Telegram, ID obrolan, tenggat enkripsi, ekstensi file khusus, dan opsi penghancuran diri. VolkLocker sangat bergantung pada Telegram untuk otomatisasi, dengan bot 'CyberVolk_Kbot' menangani komunikasi korban, kontrol infeksi, dan manajemen dekripsi. Ransomware ini menggunakan enkripsi AES-256 dalam mode Galois/Counter (GCM), menggunakan kunci utama 32-byte yang dikodekan sebagai string hex 64-karakter. Namun, ada kekurangan kritis: kunci utama yang sama hardcoded digunakan untuk semua file dan disimpan dalam teks biasa di dalam file yang berisi ID korban dan alamat Bitcoin penyerang. Peneliti keamanan dari SentinelOne mengaitkannya dengan fungsi tes pengembang yang secara tidak sengaja ditinggalkan dalam build produksi, menyoroti kontrol kualitas yang belum matang dari kelompok tersebut. Pada Windows, VolkLocker mencoba eskalasi hak istimewa dengan mengeksploitasi bypass User Account Control 'ms-settings', memodifikasi kunci registry HKCUSoftwareClassesms-settingsshellopencommand untuk dijalankan dengan hak admin. Ia menonaktifkan Windows Defender dan alat pemulihan melalui edit registry dan PowerShell, memblokir akses ke Task Manager, Command Prompt, dan Registry Editor, serta memastikan persistensi dengan menyalin dirinya ke direktori seperti %APPDATA%, %PUBLIC%Documents, dan %ProgramData%MicrosoftNetwork. Malware juga melakukan penemuan lingkungan, mendaftarkan proses untuk mendeteksi mesin virtual seperti VirtualBox, VMware, dan QEMU, serta memeriksa alamat MAC terhadap prefiks vendor untuk menghindari sandbox. Catatan tebusan HTML dinamis muncul dengan timer hitung mundur 48 jam, meskipun tampilan visual hanya kosmetik. Setelah batas waktu, rutinitas independen merusak proses, menghapus direktori pengguna, menghapus Volume Shadow Copies, dan memicu Blue Screen of Death menggunakan API NtRaiseHardError(). Enkripsi dan kontrol Telegram serupa berlaku untuk varian Linux. Build dasar tidak memiliki obfuscation, merekomendasikan pengemasan UPX untuk operator. Indikator kompromi termasuk hash sampel Windows dcd859e5b14657b733dfb0c22272b82623466321, sampel Linux 0948e75c94046f0893844e3b891556ea48188608, alamat Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy, dan bot Telegram @CyberVolk_Kbot. Meskipun kekurangannya melemahkan efektivitasnya, VolkLocker menunjukkan bagaimana aktor yang termotivasi secara politik menyederhanakan ransomware melalui platform pesan.

Artikel Terkait

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
Gambar dihasilkan oleh AI

Tim BorgBase merilis alat pencadangan sumber terbuka Vykar

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Tim BorgBase telah memperkenalkan Vykar, sebuah alat pencadangan sumber terbuka baru yang ditulis dalam bahasa Rust yang mengungguli Borg, Restic, dan lainnya dalam tes kecepatan. Dirilis di bawah lisensi GPL-3.0, alat ini memiliki fitur enkripsi, deduplikasi, dan GUI desktop bawaan. Tolok ukur kinerja menunjukkan bahwa alat ini menyelesaikan pencadangan lebih cepat dengan menggunakan lebih banyak memori.

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Dilaporkan oleh AI

Varian baru malware SysUpdate telah ditemukan yang menargetkan sistem Linux, dengan enkripsi canggih untuk komunikasi command-and-control. Peneliti keamanan di LevelBlue mengidentifikasi ancaman tersebut selama keterlibatan forensik digital dan mengembangkan alat untuk mendekripsi lalu lintasnya. Malware ini menyamar sebagai layanan sistem yang sah untuk menghindari deteksi.

Kerentanan kritis Linux yang dikenal sebagai CopyFail, yang dilacak sebagai CVE-2026-31431, memungkinkan penyerang mendapatkan akses root pada sistem yang menjalankan kernel sejak tahun 2017. Kode eksploit yang dirilis ke publik telah meningkatkan risiko bagi pusat data dan perangkat pribadi. Infrastruktur Ubuntu telah offline selama lebih dari sehari akibat serangan DDoS, yang menghambat komunikasi keamanan.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak