Cacat kunci utama teks biasa menghambat VolkLocker milik CyberVolk

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Seperti yang dirinci dalam liputan sebelumnya tentang peluncuran VolkLocker, kelompok hacktivist pro-Rusia CyberVolk—dikenal dengan serangan DDoS dan ransomware sejak 2024—muncul kembali dengan RaaS berbasis Golang yang menargetkan Linux/VMware ESXi dan Windows melalui bot pembuat di Telegram.

Ransomware ini menggunakan AES-256 dalam mode Galois/Counter dengan kunci utama 32-byte dari string heksadesimal 64-karakter, menerapkannya secara seragam pada file (dariulang .locked atau .cvolk) bersama nonce IV acak 12-byte. Kritisnya, ia menyimpan kunci ini dalam file teks biasa, system_backup.key, di folder %TEMP%, yang bertahan dan memungkinkan pemulihan.

«Artefak pengujian yang dikirim secara tidak sengaja dalam build produksi», catat peneliti SentinelOne, menyarankan korban untuk mengekstrak kunci untuk dekripsi.

Akses RaaS biaya $800-$1.100 per arsitektur OS atau $1.600-$2.200 untuk keduanya, dengan bot Telegram untuk kustomisasi. Pada November 2025, CyberVolk juga menawarkan trojan akses jarak jauh dan keylogger seharga $500 masing-masing.

SentinelOne menangani kekhawatiran atas pengungkapan dini: «Ini bukan cacat enkripsi inti tapi artefak pengujian dari operator tidak kompeten, representatif dari ekosistem yang ingin difosterkan CyberVolk. Tidak dapat diandalkan di luar kasus spesifik».

Meskipun membantu korban saat ini, ini mungkin mendorong perbaikan, meningkatkan versi VolkLocker mendatang.

Artikel Terkait

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
Gambar dihasilkan oleh AI

BorgBase team releases Vykar open-source backup tool

Dilaporkan oleh AI Gambar dihasilkan oleh AI

The BorgBase team has introduced Vykar, a new open-source backup tool written in Rust that outperforms Borg, Restic, and others in speed tests. Released under the GPL-3.0 license, it features encryption, deduplication, and a built-in desktop GUI. Performance benchmarks show it completing backups faster while using more memory.

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Dilaporkan oleh AI

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak