Defeito na chave mestra em texto plano prejudica VolkLocker da CyberVolk

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Como detalhado na cobertura anterior do lançamento do VolkLocker, o grupo hacktivista pró-Rússia CyberVolk —conhecido por ataques DDoS e ransomware desde 2024— ressurgiu com este RaaS baseado em Golang direcionado a Linux/VMware ESXi e Windows via bots construtores no Telegram.

O ransomware usa AES-256 no modo Galois/Counter com uma chave mestra de 32 bytes de uma string hex de 64 caracteres, aplicando-a uniformemente nos arquivos (renomeados para .locked ou .cvolk) junto com um nonce IV aleatório de 12 bytes. Crítica, salva essa chave em um arquivo em texto plano, system_backup.key, na pasta %TEMP%, que persiste e permite recuperação.

«Um artefato de teste enviado inadvertidamente nas builds de produção», notaram pesquisadores da SentinelOne, aconselhando vítimas a extrair a chave para descriptografia.

Acesso ao RaaS custa US$ 800-1.100 por arquitetura de SO ou US$ 1.600-2.200 para ambos, com um bot do Telegram para personalização. Em novembro de 2025, a CyberVolk também ofereceu um trojan de acesso remoto e keylogger por US$ 500 cada.

A SentinelOne abordou preocupações com divulgação precoce: «Não é uma falha central de criptografia, mas um artefato de teste de operadores incompetentes, representativo do ecossistema que a CyberVolk pretende fomentar. Não é confiável além de casos específicos».

Embora ajude vítimas atuais, isso pode estimular correções, aprimorando versões futuras do VolkLocker.

Artigos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Reportado por IA Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Reportado por IA

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Hackers visaram a Waltio, uma plataforma francesa de contabilidade de criptomoedas, exigindo resgate após roubar e-mails e relatórios fiscais de 50.000 clientes. A empresa relatou o incidente em 21 de janeiro de 2026, afirmando que nenhuma senha ou dados altamente sensíveis foram comprometidos. As autoridades francesas estão investigando o sofisticado ciberataque.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar