CyberVolkがLinuxとWindowsを標的としたVolkLockerランサムウェアを公開

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

ロシア支持のハクティビストグループCyberVolkは、ロシアの利益に沿ったもので、2024年末にさまざまなransomwareファミリーを使用した攻撃で初めて注目を集めた。年始めのTelegramの執行措置により沈黙した後、2025年8月にGolangで書かれたransomware-as-a-service(RaaS)操作であるVolkLockerで復活した。このクロスプラットフォームマルウェアは、WindowsとLinux環境の両方を標的にすることでグループの範囲を拡大し、Bitcoinアドレス、Telegramボットトークン、チャットID、暗号化期限、カスタムファイル拡張子、自己破壊オプションなどの簡単な入力でオペレーターがバリアントを構築できる。 VolkLockerは自動化にTelegramに大きく依存し、'CyberVolk_Kbot'ボットが被害者通信、感染制御、デクリプション管理を扱う。ransomwareはGalois/Counter Mode(GCM)のAES-256暗号化を使用し、64文字の16進文字列としてエンコードされた32バイトのマスターキーを用いる。しかし、重要な欠陥が残る:すべてのファイルに同じハードコードされたマスターキーが使用され、被害者IDと攻撃者のBitcoinアドレスを含むファイル内に平文で保存される。SentinelOneのセキュリティ研究者は、これを開発者のテスト関数が本番ビルドに誤って残されたものとみなし、グループの未熟な品質管理を指摘している。 Windowsでは、VolkLockerは'ms-settings' User Account Controlバイパスを悪用して特権昇格を試み、レジストリキーHKCUSoftwareClassesms-settingsshellopencommandを変更して管理者権限で実行する。レジストリ編集とPowerShellでWindows Defenderと回復ツールを無効化し、タスクマネージャー、コマンドプロンプト、レジストリエディタへのアクセスをブロックし、%APPDATA%、%PUBLIC%Documents、%ProgramData%MicrosoftNetworkなどのディレクトリに自身をコピーして永続性を確保する。マルウェアは環境発見も行い、VirtualBox、VMware、QEMUなどの仮想マシンを検出するためプロセスを列挙し、サンドボックス回避のためMACアドレスをベンダープレフィックスに対してチェックする。 48時間のカウントダウンタイマーが付いた動的HTMLランサムノートが表示されるが、視覚効果は化粧的なもの。期限後、独立したルーチンがプロセスを破損し、ユーザーディレクトリを削除、Volume Shadow Copiesを消去し、NtRaiseHardError() APIでブルースクリーン・オブ・デスを引き起こす。Linuxバリアントにも同様の暗号化とTelegram制御が適用される。ベースビルドには難読化がなく、オペレーター向けにUPXパッキングを推奨。 侵害指標にはWindowsサンプルハッシュdcd859e5b14657b733dfb0c22272b82623466321、Linuxサンプル0948e75c94046f0893844e3b891556ea48188608、Bitcoinアドレスbc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy、Telegramボット@CyberVolk_Kbotが含まれる。欠陥が有効性を損なうものの、VolkLockerは政治的に動機づけられたアクターがメッセージングプラットフォームでransomwareを効率化していることを示している。

関連記事

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
AIによって生成された画像

QilinランサムウェアがLinuxバイナリをWindowsシステムに対して展開

AIによるレポート AIによって生成された画像

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

AIによるレポート

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

研究者らは、ポーランドの電力網に対する失敗したサイバー攻撃をロシアの国家ハッカーによるものと断定し、これはウクライナに対する同様の攻撃の10周年と重なる。Wiperマルウェアは電力供給を混乱させることを狙ったが、停電には成功しなかった。セキュリティ企業ESETは、この事件を悪名高いSandwormグループと結びつけた。

AIによるレポート

MicrosoftはBitLockerキーをめぐるポリシーを導入し、ユーザーがLinuxへの切り替えを検討するきっかけとなっています。この動きは、データセキュリティとプライバシーを懸念するWindowsユーザーにとって大きな欠点と見なされています。

以前のPeerBlight攻撃を基に、Google Threat Intelligenceは、中国関連クラスターと金銭的動機を持つアクターによるReact2Shell脆弱性(CVE-2025-55182)の悪用を報告。これにより、脆弱なReactおよびNext.jsシステムにバックドアと暗号通貨マイナーが展開されている。

AIによるレポート

React2Shellの脆弱性(CVE-2025-55182)の継続的な悪用—以前China-nexusおよびサイバー犯罪キャンペーンの報道で詳述—は現在、大規模なLinuxバックドアインストール、任意コマンド実行、大規模クラウド認証情報窃取を含みます。

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否