CyberVolkがLinuxとWindowsを標的としたVolkLockerランサムウェアを公開

ロシア支持のハクティビストグループCyberVolkが、LinuxとWindowsの両システムをサポートする新しいransomware-as-a-serviceプラットフォームVolkLockerで再登場した。2024年にSentinelOneによって初めて文書化された同グループは、Telegramの禁止による非活動期間の後復帰した。Telegramボットの高度な自動化にもかかわらず、マルウェアには被害者が支払わずにファイルを回復できる重大な暗号化の欠陥がある。

ロシア支持のハクティビストグループCyberVolkは、ロシアの利益に沿ったもので、2024年末にさまざまなransomwareファミリーを使用した攻撃で初めて注目を集めた。年始めのTelegramの執行措置により沈黙した後、2025年8月にGolangで書かれたransomware-as-a-service(RaaS)操作であるVolkLockerで復活した。このクロスプラットフォームマルウェアは、WindowsとLinux環境の両方を標的にすることでグループの範囲を拡大し、Bitcoinアドレス、Telegramボットトークン、チャットID、暗号化期限、カスタムファイル拡張子、自己破壊オプションなどの簡単な入力でオペレーターがバリアントを構築できる。 VolkLockerは自動化にTelegramに大きく依存し、'CyberVolk_Kbot'ボットが被害者通信、感染制御、デクリプション管理を扱う。ransomwareはGalois/Counter Mode(GCM)のAES-256暗号化を使用し、64文字の16進文字列としてエンコードされた32バイトのマスターキーを用いる。しかし、重要な欠陥が残る:すべてのファイルに同じハードコードされたマスターキーが使用され、被害者IDと攻撃者のBitcoinアドレスを含むファイル内に平文で保存される。SentinelOneのセキュリティ研究者は、これを開発者のテスト関数が本番ビルドに誤って残されたものとみなし、グループの未熟な品質管理を指摘している。 Windowsでは、VolkLockerは'ms-settings' User Account Controlバイパスを悪用して特権昇格を試み、レジストリキーHKCUSoftwareClassesms-settingsshellopencommandを変更して管理者権限で実行する。レジストリ編集とPowerShellでWindows Defenderと回復ツールを無効化し、タスクマネージャー、コマンドプロンプト、レジストリエディタへのアクセスをブロックし、%APPDATA%、%PUBLIC%Documents、%ProgramData%MicrosoftNetworkなどのディレクトリに自身をコピーして永続性を確保する。マルウェアは環境発見も行い、VirtualBox、VMware、QEMUなどの仮想マシンを検出するためプロセスを列挙し、サンドボックス回避のためMACアドレスをベンダープレフィックスに対してチェックする。 48時間のカウントダウンタイマーが付いた動的HTMLランサムノートが表示されるが、視覚効果は化粧的なもの。期限後、独立したルーチンがプロセスを破損し、ユーザーディレクトリを削除、Volume Shadow Copiesを消去し、NtRaiseHardError() APIでブルースクリーン・オブ・デスを引き起こす。Linuxバリアントにも同様の暗号化とTelegram制御が適用される。ベースビルドには難読化がなく、オペレーター向けにUPXパッキングを推奨。 侵害指標にはWindowsサンプルハッシュdcd859e5b14657b733dfb0c22272b82623466321、Linuxサンプル0948e75c94046f0893844e3b891556ea48188608、Bitcoinアドレスbc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy、Telegramボット@CyberVolk_Kbotが含まれる。欠陥が有効性を損なうものの、VolkLockerは政治的に動機づけられたアクターがメッセージングプラットフォームでransomwareを効率化していることを示している。

関連記事

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
AIによって生成された画像

BorgBase team releases Vykar open-source backup tool

AIによるレポート AIによって生成された画像

The BorgBase team has introduced Vykar, a new open-source backup tool written in Rust that outperforms Borg, Restic, and others in speed tests. Released under the GPL-3.0 license, it features encryption, deduplication, and a built-in desktop GUI. Performance benchmarks show it completing backups faster while using more memory.

Researchers at LevelBlue have identified a new variant of the SysUpdate malware aimed at Linux systems during a digital forensics and incident response engagement. The malware disguises itself as a legitimate system service and employs advanced encryption for command-and-control communications. By reverse-engineering it, the team created tools to decrypt its traffic more quickly.

AIによるレポート

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否