CyberVolk meluncurkan ransomware VolkLocker yang menargetkan Linux dan Windows

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

CyberVolk, kelompok hacktivist pro-Rusia yang selaras dengan kepentingan Rusia, pertama kali menarik perhatian pada akhir 2024 melalui serangan menggunakan berbagai keluarga ransomware. Setelah diam karena tindakan penegakan Telegram di awal tahun, kelompok ini muncul kembali pada Agustus 2025 dengan VolkLocker, operasi ransomware-as-a-service (RaaS) yang ditulis dalam Golang. Malware lintas-platform ini memperluas jangkauan kelompok dengan menargetkan lingkungan Windows dan Linux, memungkinkan operator membangun varian dengan input sederhana seperti alamat Bitcoin, token bot Telegram, ID obrolan, tenggat enkripsi, ekstensi file khusus, dan opsi penghancuran diri. VolkLocker sangat bergantung pada Telegram untuk otomatisasi, dengan bot 'CyberVolk_Kbot' menangani komunikasi korban, kontrol infeksi, dan manajemen dekripsi. Ransomware ini menggunakan enkripsi AES-256 dalam mode Galois/Counter (GCM), menggunakan kunci utama 32-byte yang dikodekan sebagai string hex 64-karakter. Namun, ada kekurangan kritis: kunci utama yang sama hardcoded digunakan untuk semua file dan disimpan dalam teks biasa di dalam file yang berisi ID korban dan alamat Bitcoin penyerang. Peneliti keamanan dari SentinelOne mengaitkannya dengan fungsi tes pengembang yang secara tidak sengaja ditinggalkan dalam build produksi, menyoroti kontrol kualitas yang belum matang dari kelompok tersebut. Pada Windows, VolkLocker mencoba eskalasi hak istimewa dengan mengeksploitasi bypass User Account Control 'ms-settings', memodifikasi kunci registry HKCUSoftwareClassesms-settingsshellopencommand untuk dijalankan dengan hak admin. Ia menonaktifkan Windows Defender dan alat pemulihan melalui edit registry dan PowerShell, memblokir akses ke Task Manager, Command Prompt, dan Registry Editor, serta memastikan persistensi dengan menyalin dirinya ke direktori seperti %APPDATA%, %PUBLIC%Documents, dan %ProgramData%MicrosoftNetwork. Malware juga melakukan penemuan lingkungan, mendaftarkan proses untuk mendeteksi mesin virtual seperti VirtualBox, VMware, dan QEMU, serta memeriksa alamat MAC terhadap prefiks vendor untuk menghindari sandbox. Catatan tebusan HTML dinamis muncul dengan timer hitung mundur 48 jam, meskipun tampilan visual hanya kosmetik. Setelah batas waktu, rutinitas independen merusak proses, menghapus direktori pengguna, menghapus Volume Shadow Copies, dan memicu Blue Screen of Death menggunakan API NtRaiseHardError(). Enkripsi dan kontrol Telegram serupa berlaku untuk varian Linux. Build dasar tidak memiliki obfuscation, merekomendasikan pengemasan UPX untuk operator. Indikator kompromi termasuk hash sampel Windows dcd859e5b14657b733dfb0c22272b82623466321, sampel Linux 0948e75c94046f0893844e3b891556ea48188608, alamat Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy, dan bot Telegram @CyberVolk_Kbot. Meskipun kekurangannya melemahkan efektivitasnya, VolkLocker menunjukkan bagaimana aktor yang termotivasi secara politik menyederhanakan ransomware melalui platform pesan.

Artikel Terkait

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Gambar dihasilkan oleh AI

Ransomware Qilin menyebarkan biner Linux terhadap sistem Windows

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Peneliti mengaitkan serangan siber gagal terhadap jaringan listrik Polandia pada peretas negara Rusia, bertepatan dengan peringatan 10 tahun serangan serupa di Ukraina. Malware wiper bertujuan mengganggu distribusi daya tapi gagal memadamkan listrik. Perusahaan keamanan ESET menghubungkan insiden itu dengan kelompok Sandworm yang terkenal.

Dilaporkan oleh AI

Microsoft telah memperkenalkan kebijakan yang melibatkan kunci BitLocker yang mendorong pengguna untuk mempertimbangkan beralih ke Linux. Langkah ini dipandang sebagai kekurangan besar bagi pengguna Windows yang peduli dengan keamanan dan privasi data.

Membangun dari serangan PeerBlight sebelumnya, Google Threat Intelligence melaporkan eksploitasi kerentanan React2Shell (CVE-2025-55182) oleh kluster nexus China dan pelaku bermotivasi finansial yang menyebarkan backdoor dan penambang kripto pada sistem React dan Next.js yang rentan.

Dilaporkan oleh AI

Eksploitasi berkelanjutan terhadap kerentanan React2Shell (CVE-2025-55182)—sebelumnya dirinci dalam liputan kampanye China-nexus dan cybercriminal—sekarang mencakup instalasi backdoor Linux yang luas, eksekusi perintah sewenang-wenang, dan pencurian kredensial cloud skala besar.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak