Cacat kunci utama teks biasa menghambat VolkLocker milik CyberVolk

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Seperti yang dirinci dalam liputan sebelumnya tentang peluncuran VolkLocker, kelompok hacktivist pro-Rusia CyberVolk—dikenal dengan serangan DDoS dan ransomware sejak 2024—muncul kembali dengan RaaS berbasis Golang yang menargetkan Linux/VMware ESXi dan Windows melalui bot pembuat di Telegram.

Ransomware ini menggunakan AES-256 dalam mode Galois/Counter dengan kunci utama 32-byte dari string heksadesimal 64-karakter, menerapkannya secara seragam pada file (dariulang .locked atau .cvolk) bersama nonce IV acak 12-byte. Kritisnya, ia menyimpan kunci ini dalam file teks biasa, system_backup.key, di folder %TEMP%, yang bertahan dan memungkinkan pemulihan.

«Artefak pengujian yang dikirim secara tidak sengaja dalam build produksi», catat peneliti SentinelOne, menyarankan korban untuk mengekstrak kunci untuk dekripsi.

Akses RaaS biaya $800-$1.100 per arsitektur OS atau $1.600-$2.200 untuk keduanya, dengan bot Telegram untuk kustomisasi. Pada November 2025, CyberVolk juga menawarkan trojan akses jarak jauh dan keylogger seharga $500 masing-masing.

SentinelOne menangani kekhawatiran atas pengungkapan dini: «Ini bukan cacat enkripsi inti tapi artefak pengujian dari operator tidak kompeten, representatif dari ekosistem yang ingin difosterkan CyberVolk. Tidak dapat diandalkan di luar kasus spesifik».

Meskipun membantu korban saat ini, ini mungkin mendorong perbaikan, meningkatkan versi VolkLocker mendatang.

Artikel Terkait

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Kelompok hacktivist pro-Rusia CyberVolk muncul kembali dengan platform ransomware-as-a-service baru bernama VolkLocker, yang mendukung sistem Linux dan Windows. Didokumentasikan pertama kali pada 2024 oleh SentinelOne, kelompok ini kembali setelah periode tidak aktif akibat larangan Telegram. Meskipun otomatisasi canggih melalui bot Telegram, malware ini memiliki kekurangan enkripsi signifikan yang memungkinkan korban memulihkan file tanpa pembayaran.

Dilaporkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Peneliti Flare telah mengidentifikasi botnet Linux baru bernama SSHStalker yang telah mengkompromikan sekitar 7.000 sistem menggunakan eksploitasi usang dan pemindaian SSH. Botnet ini menggunakan IRC untuk command-and-control sambil mempertahankan persistensi dorman tanpa aktivitas berbahaya segera seperti DDoS atau cryptomining. Ia menargetkan kernel Linux lama, menyoroti risiko pada infrastruktur yang diabaikan.

Dilaporkan oleh AI

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Aktor ancaman beralih dari bahasa tradisional seperti C dan C++ ke yang modern seperti Rust, memungkinkan pengembangan malware lintas platform. Muncul pencuri informasi baru berbasis Rust bernama Luca, dirilis secara terbuka ke publik. Perkembangan ini menyoroti penggunaan Rust yang semakin meningkat dalam malware, menimbulkan tantangan baru bagi pembela keamanan siber.

Dilaporkan oleh AI

Hackers have targeted Waltio, a French cryptocurrency accounting platform, demanding a ransom after stealing emails and tax reports from 50,000 customers. The company reported the incident on January 21, 2026, stating that no passwords or highly sensitive data were compromised. French authorities are now investigating the sophisticated cyberattack.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak