CyberVolk lanserar VolkLocker-ransomware som riktar sig mot Linux och Windows

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

CyberVolk, en rysslandsstödjande hacktivistgrupp i linje med ryska intressen, väckte uppmärksamhet första gången sent 2024 genom attacker med olika ransomware-familjer. Efter att ha tystnat på grund av Telegrams verkställandeåtgärder tidigare i år dök gruppen upp igen i augusti 2025 med VolkLocker, en ransomware-as-a-service (RaaS)-operation skriven i Golang. Denna plattformsövergripande malware utökar gruppens räckvidd genom att rikta sig mot både Windows- och Linux-miljöer, och gör det möjligt för operatörer att bygga varianter med enkla inmatningar som en Bitcoin-adress, Telegram-bot-token, chatt-ID, krypteringsfrist, anpassad filändelse och självförstörelsalternativ. VolkLocker förlitar sig tungt på Telegram för automatisering, där boten 'CyberVolk_Kbot' hanterar kommunikation med offer, infektionskontroll och dekrypteringshantering. Ransomware använder AES-256-kryptering i Galois/Counter Mode (GCM) med en 32-byte masternyckel kodad som en 64-tecken hex-sträng. En kritisk brist kvarstår dock: samma hårdkodade masternyckel används för alla filer och sparas i klartext i en fil som innehåller offer-ID och angriparens Bitcoin-adress. Säkerhetsforskare från SentinelOne tillskriver detta en utvecklar-testfunktion som oavsiktligt lämnats kvar i produktionsbyggen, vilket belyser gruppens omogna kvalitetskontroll. På Windows försöker VolkLocker privilegieskalning genom att utnyttja 'ms-settings' User Account Control-bypass, och modifierar registernyckeln HKCUSoftwareClassesms-settingsshellopencommand för att köras med administratörsrättigheter. Det inaktiverar Windows Defender och återställningsverktyg via registerändringar och PowerShell, blockerar åtkomst till Aktivitetshanteraren, Kommandotolken och Registerredigeraren, samt säkerställer persistens genom att kopiera sig själv till kataloger som %APPDATA%, %PUBLIC%Documents och %ProgramData%MicrosoftNetwork. Malware utför också miljöupptäckt, räknar processer för att upptäcka virtuella maskiner som VirtualBox, VMware och QEMU, samt kontrollerar MAC-adresser mot leverantörsprefix för att undvika sandlådor. En dynamisk HTML-lösenote visas med en 48-timmars nedräkningstimern, även om det visuella är kosmetiskt. Efter fristen korrumperar en oberoende rutin processer, raderar användarkataloger, torkar Volume Shadow Copies och utlöser Blue Screen of Death med NtRaiseHardError() API. Liknande kryptering och Telegram-kontroller gäller för Linux-varianter. Basbyggen saknar obfuskering och rekommenderar UPX-packning för operatörer. Indikatorer på kompromiss inkluderar Windows-provhash dcd859e5b14657b733dfb0c22272b82623466321, Linux-prov 0948e75c94046f0893844e3b891556ea48188608, Bitcoin-adress bc1qujgdzl0v82gh9pvmg3ftgnknl336ku26nnp0vy och Telegram-bot @CyberVolk_Kbot. Även om bristerna underminerar dess effektivitet visar VolkLocker hur politiskt motiverade aktörer förenklar ransomware via meddelandeplattformar.

Relaterade artiklar

Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Rapporterad av AI Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

En ny botnet känd som GoBruteforcer har dykt upp och fokuserar på brute force-attacker mot Linux-servrar. Hotet rapporterades av IT Security News den 12 januari 2026. Detaljerna belyser botnets specifika inriktning på dessa system.

Rapporterad av AI

Forskare på Flare har identifierat ett nytt Linux-botnätverk kallat SSHStalker som har komprometterat cirka 7 000 system med föråldrade sårbarheter och SSH-skanning. Botnätverket använder IRC för kommando- och kontroll medan det upprätthåller vilande persistens utan omedelbara skadliga aktiviteter som DDoS eller kryptomining. Det riktar sig mot äldre Linux-kärnor och belyser risker i försummad infrastruktur.

Säkerhetsforskare på Cyble har upptäckt en ny Linux-malware kallad ClipXDaemon, som kapar kryptovalutaplånboksadresser genom att ändra klippbordets innehåll på X11-baserade system. Malware fungerar utan kommando- och kontrollservrar, övervakar och ersätter adresser i realtid för att omdirigera medel till angriparna. Den använder en flerstegs infektionsprocess och smygtekniker för att undvika detektering.

Rapporterad av AI

The Hacker News har släppt sin senaste ThreatsDay Bulletin, som fokuserar på olika cybersäkerhetsfrågor. Bulletinen täcker ämnen som Kali Linux kombinerat med Claude, kraschfällor i Chrome, sårbarheter i WinRAR och aktiviteter relaterade till LockBit. Den inkluderar även över 15 ytterligare artiklar om framväxande hot.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj