CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

CyberVolk, um grupo hacktivista pró-Rússia alinhado com interesses russos, chamou a atenção pela primeira vez no final de 2024 por meio de ataques usando várias famílias de ransomware. Após ficar em silêncio devido a ações de execução do Telegram no início do ano, o grupo ressurgiu em agosto de 2025 com o VolkLocker, uma operação de ransomware como serviço (RaaS) escrita em Golang. Esse malware multiplataforma expande o alcance do grupo ao mirar ambientes Windows e Linux, permitindo que operadores criem variantes com entradas simples como um endereço Bitcoin, token de bot do Telegram, ID de chat, prazo de criptografia, extensão de arquivo personalizada e opções de autodestruição. O VolkLocker depende fortemente do Telegram para automação, com o bot 'CyberVolk_Kbot' gerenciando comunicações com vítimas, controle de infecção e gerenciamento de descriptografia. O ransomware usa criptografia AES-256 no modo Galois/Counter (GCM), empregando uma chave mestra de 32 bytes codificada como uma string hex de 64 caracteres. No entanto, persiste uma falha crítica: a mesma chave mestra hardcoded é usada para todos os arquivos e salva em texto plano dentro de um arquivo contendo o ID da vítima e o endereço Bitcoin do atacante. Pesquisadores de segurança da SentinelOne atribuem isso a uma função de teste do desenvolvedor deixada acidentalmente nas builds de produção, destacando o controle de qualidade imaturo do grupo. No Windows, o VolkLocker tenta escalada de privilégios explorando o bypass de User Account Control 'ms-settings', modificando a chave de registro HKCUSoftwareClassesms-settingsshellopencommand para executar com direitos de administrador. Ele desativa o Windows Defender e ferramentas de recuperação via edições de registro e PowerShell, bloqueia o acesso ao Gerenciador de Tarefas, Prompt de Comando e Editor do Registro, e garante persistência copiando-se para diretórios como %APPDATA%, %PUBLIC%Documents e %ProgramData%MicrosoftNetwork. O malware também realiza descoberta ambiental, enumerando processos para detectar máquinas virtuais como VirtualBox, VMware e QEMU, e verificando endereços MAC contra prefixos de fornecedores para evadir sandboxes. Uma nota de resgate HTML dinâmica aparece com um temporizador de contagem regressiva de 48 horas, embora o visual seja cosmético. Após o prazo, uma rotina independente corrompe processos, exclui diretórios de usuário, apaga Volume Shadow Copies e aciona uma Tela Azul da Morte usando a API NtRaiseHardError(). Criptografia e controles do Telegram semelhantes se aplicam às variantes Linux. Builds base carecem de ofuscação, recomendando empacotamento UPX para operadores. Indicadores de comprometimento incluem hash de amostra Windows dcd859e5b14657b733dfb0c22272b82623466321, amostra Linux 0948e75c94046f0893844e3b891556ea48188608, endereço Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy e bot Telegram @CyberVolk_Kbot. Embora as falhas comprometam sua efetividade, o VolkLocker demonstra como atores politicamente motivados estão simplificando ransomware via plataformas de mensagens.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Uma nova botnet conhecida como GoBruteforcer surgiu, focada em ataques de força bruta contra servidores Linux. A ameaça foi relatada pelo IT Security News em 12 de janeiro de 2026. Os detalhes destacam o foco específico da botnet nesses sistemas.

Reportado por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Pesquisadores de segurança da Cyble descobriram um novo malware para Linux chamado ClipXDaemon, que sequestra endereços de carteiras de criptomoedas alterando o conteúdo da área de transferência em sistemas baseados em X11. O malware opera sem servidores de comando e controle, monitorando e substituindo endereços em tempo real para redirecionar fundos aos atacantes. Ele utiliza um processo de infecção em múltiplos estágios e emprega técnicas de furtividade para evadir detecção.

Reportado por IA

The Hacker News lançou seu último Boletim ThreatsDay, focado em várias questões de cibersegurança. O boletim aborda tópicos como Kali Linux combinado com Claude, armadilhas de crash no Chrome, falhas no WinRAR e atividades relacionadas ao LockBit. Ele também inclui mais de 15 histórias adicionais sobre ameaças emergentes.

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quinta-feira, 19 de fevereiro de 2026, 13:36h

Pesquisadores descobrem nova variante de malware SysUpdate direcionada ao Linux

quarta-feira, 18 de fevereiro de 2026, 23:37h

Nova variante do malware SysUpdate visa sistemas Linux

sábado, 14 de fevereiro de 2026, 06:39h

Botnet SSHStalker usa IRC para atacar servidores Linux

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

quarta-feira, 04 de fevereiro de 2026, 19:25h

Hackers russos exploram vulnerabilidade do Microsoft Office dias após o patch

quarta-feira, 21 de janeiro de 2026, 05:18h

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar