CyberVolk lanserar VolkLocker-ransomware som riktar sig mot Linux och Windows

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

CyberVolk, en rysslandsstödjande hacktivistgrupp i linje med ryska intressen, väckte uppmärksamhet första gången sent 2024 genom attacker med olika ransomware-familjer. Efter att ha tystnat på grund av Telegrams verkställandeåtgärder tidigare i år dök gruppen upp igen i augusti 2025 med VolkLocker, en ransomware-as-a-service (RaaS)-operation skriven i Golang. Denna plattformsövergripande malware utökar gruppens räckvidd genom att rikta sig mot både Windows- och Linux-miljöer, och gör det möjligt för operatörer att bygga varianter med enkla inmatningar som en Bitcoin-adress, Telegram-bot-token, chatt-ID, krypteringsfrist, anpassad filändelse och självförstörelsalternativ. VolkLocker förlitar sig tungt på Telegram för automatisering, där boten 'CyberVolk_Kbot' hanterar kommunikation med offer, infektionskontroll och dekrypteringshantering. Ransomware använder AES-256-kryptering i Galois/Counter Mode (GCM) med en 32-byte masternyckel kodad som en 64-tecken hex-sträng. En kritisk brist kvarstår dock: samma hårdkodade masternyckel används för alla filer och sparas i klartext i en fil som innehåller offer-ID och angriparens Bitcoin-adress. Säkerhetsforskare från SentinelOne tillskriver detta en utvecklar-testfunktion som oavsiktligt lämnats kvar i produktionsbyggen, vilket belyser gruppens omogna kvalitetskontroll. På Windows försöker VolkLocker privilegieskalning genom att utnyttja 'ms-settings' User Account Control-bypass, och modifierar registernyckeln HKCUSoftwareClassesms-settingsshellopencommand för att köras med administratörsrättigheter. Det inaktiverar Windows Defender och återställningsverktyg via registerändringar och PowerShell, blockerar åtkomst till Aktivitetshanteraren, Kommandotolken och Registerredigeraren, samt säkerställer persistens genom att kopiera sig själv till kataloger som %APPDATA%, %PUBLIC%Documents och %ProgramData%MicrosoftNetwork. Malware utför också miljöupptäckt, räknar processer för att upptäcka virtuella maskiner som VirtualBox, VMware och QEMU, samt kontrollerar MAC-adresser mot leverantörsprefix för att undvika sandlådor. En dynamisk HTML-lösenote visas med en 48-timmars nedräkningstimern, även om det visuella är kosmetiskt. Efter fristen korrumperar en oberoende rutin processer, raderar användarkataloger, torkar Volume Shadow Copies och utlöser Blue Screen of Death med NtRaiseHardError() API. Liknande kryptering och Telegram-kontroller gäller för Linux-varianter. Basbyggen saknar obfuskering och rekommenderar UPX-packning för operatörer. Indikatorer på kompromiss inkluderar Windows-provhash dcd859e5b14657b733dfb0c22272b82623466321, Linux-prov 0948e75c94046f0893844e3b891556ea48188608, Bitcoin-adress bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy och Telegram-bot @CyberVolk_Kbot. Även om bristerna underminerar dess effektivitet visar VolkLocker hur politiskt motiverade aktörer förenklar ransomware via meddelandeplattformar.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Forskare har tillskrivit en misslyckad cyberattack mot Polens elnät ryska statsstödda hackare, vilket sammanfaller med 10-årsjubileet av en liknande attack mot Ukraina. Wiper-malwaren syftade till att störa eldistributionen men lyckades inte orsaka strömavbrott. Säkerhetsföretaget ESET kopplade incidenten till det ökända Sandworm-gruppen.

Rapporterad av AI

Microsoft har infört en policy gällande BitLocker-nycklar som får användare att överväga att byta till Linux. Flytten ses som en betydande nackdel för Windows-användare som är oroade över dataskydd och integritet.

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Rapporterad av AI

Det pågående utnyttjandet av React2Shell-sårbarheten (CVE-2025-55182)—tidigare beskrivet i rapportering om China-nexus- och cyberbrottskampanjer—innefattar nu utbredda Linux-bakdörrsinstallationer, godtycklig kommandokörning och storskalig stöld av molnuppgifter.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj