CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

CyberVolk, um grupo hacktivista pró-Rússia alinhado com interesses russos, chamou a atenção pela primeira vez no final de 2024 por meio de ataques usando várias famílias de ransomware. Após ficar em silêncio devido a ações de execução do Telegram no início do ano, o grupo ressurgiu em agosto de 2025 com o VolkLocker, uma operação de ransomware como serviço (RaaS) escrita em Golang. Esse malware multiplataforma expande o alcance do grupo ao mirar ambientes Windows e Linux, permitindo que operadores criem variantes com entradas simples como um endereço Bitcoin, token de bot do Telegram, ID de chat, prazo de criptografia, extensão de arquivo personalizada e opções de autodestruição. O VolkLocker depende fortemente do Telegram para automação, com o bot 'CyberVolk_Kbot' gerenciando comunicações com vítimas, controle de infecção e gerenciamento de descriptografia. O ransomware usa criptografia AES-256 no modo Galois/Counter (GCM), empregando uma chave mestra de 32 bytes codificada como uma string hex de 64 caracteres. No entanto, persiste uma falha crítica: a mesma chave mestra hardcoded é usada para todos os arquivos e salva em texto plano dentro de um arquivo contendo o ID da vítima e o endereço Bitcoin do atacante. Pesquisadores de segurança da SentinelOne atribuem isso a uma função de teste do desenvolvedor deixada acidentalmente nas builds de produção, destacando o controle de qualidade imaturo do grupo. No Windows, o VolkLocker tenta escalada de privilégios explorando o bypass de User Account Control 'ms-settings', modificando a chave de registro HKCUSoftwareClassesms-settingsshellopencommand para executar com direitos de administrador. Ele desativa o Windows Defender e ferramentas de recuperação via edições de registro e PowerShell, bloqueia o acesso ao Gerenciador de Tarefas, Prompt de Comando e Editor do Registro, e garante persistência copiando-se para diretórios como %APPDATA%, %PUBLIC%Documents e %ProgramData%MicrosoftNetwork. O malware também realiza descoberta ambiental, enumerando processos para detectar máquinas virtuais como VirtualBox, VMware e QEMU, e verificando endereços MAC contra prefixos de fornecedores para evadir sandboxes. Uma nota de resgate HTML dinâmica aparece com um temporizador de contagem regressiva de 48 horas, embora o visual seja cosmético. Após o prazo, uma rotina independente corrompe processos, exclui diretórios de usuário, apaga Volume Shadow Copies e aciona uma Tela Azul da Morte usando a API NtRaiseHardError(). Criptografia e controles do Telegram semelhantes se aplicam às variantes Linux. Builds base carecem de ofuscação, recomendando empacotamento UPX para operadores. Indicadores de comprometimento incluem hash de amostra Windows dcd859e5b14657b733dfb0c22272b82623466321, amostra Linux 0948e75c94046f0893844e3b891556ea48188608, endereço Bitcoin bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy e bot Telegram @CyberVolk_Kbot. Embora as falhas comprometam sua efetividade, o VolkLocker demonstra como atores politicamente motivados estão simplificando ransomware via plataformas de mensagens.

Artigos relacionados

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Reportado por IA Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

Reportado por IA

A Microsoft introduziu uma política envolvendo chaves do BitLocker que está levando os usuários a considerar a mudança para o Linux. Essa medida é vista como uma grande desvantagem para usuários do Windows preocupados com segurança e privacidade de dados.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar