Cacat kunci utama teks biasa menghambat VolkLocker milik CyberVolk

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Seperti yang dirinci dalam liputan sebelumnya tentang peluncuran VolkLocker, kelompok hacktivist pro-Rusia CyberVolk—dikenal dengan serangan DDoS dan ransomware sejak 2024—muncul kembali dengan RaaS berbasis Golang yang menargetkan Linux/VMware ESXi dan Windows melalui bot pembuat di Telegram.

Ransomware ini menggunakan AES-256 dalam mode Galois/Counter dengan kunci utama 32-byte dari string heksadesimal 64-karakter, menerapkannya secara seragam pada file (dariulang .locked atau .cvolk) bersama nonce IV acak 12-byte. Kritisnya, ia menyimpan kunci ini dalam file teks biasa, system_backup.key, di folder %TEMP%, yang bertahan dan memungkinkan pemulihan.

«Artefak pengujian yang dikirim secara tidak sengaja dalam build produksi», catat peneliti SentinelOne, menyarankan korban untuk mengekstrak kunci untuk dekripsi.

Akses RaaS biaya $800-$1.100 per arsitektur OS atau $1.600-$2.200 untuk keduanya, dengan bot Telegram untuk kustomisasi. Pada November 2025, CyberVolk juga menawarkan trojan akses jarak jauh dan keylogger seharga $500 masing-masing.

SentinelOne menangani kekhawatiran atas pengungkapan dini: «Ini bukan cacat enkripsi inti tapi artefak pengujian dari operator tidak kompeten, representatif dari ekosistem yang ingin difosterkan CyberVolk. Tidak dapat diandalkan di luar kasus spesifik».

Meskipun membantu korban saat ini, ini mungkin mendorong perbaikan, meningkatkan versi VolkLocker mendatang.

Artikel Terkait

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Dilaporkan oleh AI

Hackers have targeted Waltio, a French cryptocurrency accounting platform, demanding a ransom after stealing emails and tax reports from 50,000 customers. The company reported the incident on January 21, 2026, stating that no passwords or highly sensitive data were compromised. French authorities are now investigating the sophisticated cyberattack.

Cybercriminals stole a record $2.7 billion in cryptocurrency in 2025, according to blockchain analytics firms Chainalysis and TRM Labs. North Korean hackers accounted for over $2 billion of the total, marking a 51% increase from the previous year. The largest single incident was a $1.4 billion breach at the Bybit exchange.

Dilaporkan oleh AI

Vulnerabilitas kritis di React Server Components, yang dikenal sebagai React2Shell dan dilacak sebagai CVE-2025-55182, sedang dieksploitasi secara aktif untuk menyebarkan backdoor Linux baru bernama PeerBlight. Malware ini mengubah server yang disusupi menjadi node proxy dan command-and-control yang tersembunyi. Penyerang menggunakan satu permintaan HTTP yang dibuat khusus untuk menjalankan kode sewenang-wenang pada aplikasi Next.js dan React yang rentan.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak