Defeito na chave mestra em texto plano prejudica VolkLocker da CyberVolk

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Como detalhado na cobertura anterior do lançamento do VolkLocker, o grupo hacktivista pró-Rússia CyberVolk —conhecido por ataques DDoS e ransomware desde 2024— ressurgiu com este RaaS baseado em Golang direcionado a Linux/VMware ESXi e Windows via bots construtores no Telegram.

O ransomware usa AES-256 no modo Galois/Counter com uma chave mestra de 32 bytes de uma string hex de 64 caracteres, aplicando-a uniformemente nos arquivos (renomeados para .locked ou .cvolk) junto com um nonce IV aleatório de 12 bytes. Crítica, salva essa chave em um arquivo em texto plano, system_backup.key, na pasta %TEMP%, que persiste e permite recuperação.

«Um artefato de teste enviado inadvertidamente nas builds de produção», notaram pesquisadores da SentinelOne, aconselhando vítimas a extrair a chave para descriptografia.

Acesso ao RaaS custa US$ 800-1.100 por arquitetura de SO ou US$ 1.600-2.200 para ambos, com um bot do Telegram para personalização. Em novembro de 2025, a CyberVolk também ofereceu um trojan de acesso remoto e keylogger por US$ 500 cada.

A SentinelOne abordou preocupações com divulgação precoce: «Não é uma falha central de criptografia, mas um artefato de teste de operadores incompetentes, representativo do ecossistema que a CyberVolk pretende fomentar. Não é confiável além de casos específicos».

Embora ajude vítimas atuais, isso pode estimular correções, aprimorando versões futuras do VolkLocker.

Artigos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Reportado por IA Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Atores de ameaças estão migrando de linguagens tradicionais como C e C++ para modernas como Rust, permitindo o desenvolvimento de malware multiplataforma. Surgiu um novo ladrão de informações baseado em Rust chamado Luca, lançado abertamente ao público. Esse desenvolvimento destaca o uso crescente de Rust em malware, representando novos desafios para os defensores de cibersegurança.

Reportado por IA

Hackers visaram a Waltio, uma plataforma francesa de contabilidade de criptomoedas, exigindo resgate após roubar e-mails e relatórios fiscais de 50.000 clientes. A empresa relatou o incidente em 21 de janeiro de 2026, afirmando que nenhuma senha ou dados altamente sensíveis foram comprometidos. As autoridades francesas estão investigando o sofisticado ciberataque.

Cibercriminosos roubaram um recorde de US$ 2,7 bilhões em criptomoedas em 2025, de acordo com as empresas de análise de blockchain Chainalysis e TRM Labs. Hackers norte-coreanos foram responsáveis por mais de US$ 2 bilhões do total, marcando um aumento de 51% em relação ao ano anterior. O maior incidente isolado foi uma violação de US$ 1,4 bilhão na exchange Bybit.

Reportado por IA

Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar