CyberVolks VolkLocker hindras av brist i okrypterad huvudnyckel

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Som beskrevs i tidigare rapportering om VolkLockers lansering har den pro-ryska hacktivistgruppen CyberVolk – känd för DDoS- och ransomwareattacker sedan 2024 – återuppstått med denna Golang-baserade RaaS som riktar sig mot Linux/VMware ESXi och Windows via Telegram-builderbots.

Ransomware använder AES-256 i Galois/Counter-läge med en 32-byte huvudnyckel från en 64-tecken hex-sträng, som appliceras enhetligt på filer (omdöpta till .locked eller .cvolk) tillsammans med en slumpmässig 12-byte nonce IV. Kritiskt nog sparar den denna nyckel i en klartextfil, system_backup.key, i %TEMP%-mappen, som kvarstår och tillåter återställning.

«En testartefakt som oavsiktligt skickades med i produktionsbyggen», noterade SentinelOne-forskare och rekommenderade offer att extrahera nyckeln för dekryptering.

RaaS-åtkomst kostar 800–1 100 USD per OS-arkitektur eller 1 600–2 200 USD för båda, med en Telegram-bot för anpassning. I november 2025 erbjöd CyberVolk även en fjärråtkomsttrojan och keylogger för 500 USD vardera.

SentinelOne bemötte farhågor kring tidig offentliggörande: «Detta är inte en kärnfel i kryptering utan en testartefakt från inkompetenta operatörer, representativt för det ekosystem CyberVolk vill främja. Det är inte tillförlitligt bortom specifika fall.»

Medan det hjälper nuvarande offer kan det leda till rättelser och förbättra framtida versioner av VolkLocker.

Relaterade artiklar

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Rapporterad av AI Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Rapporterad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

Rapporterad av AI

Hackers have targeted Waltio, a French cryptocurrency accounting platform, demanding a ransom after stealing emails and tax reports from 50,000 customers. The company reported the incident on January 21, 2026, stating that no passwords or highly sensitive data were compromised. French authorities are now investigating the sophisticated cyberattack.

Cybercriminals stole a record $2.7 billion in cryptocurrency in 2025, according to blockchain analytics firms Chainalysis and TRM Labs. North Korean hackers accounted for over $2 billion of the total, marking a 51% increase from the previous year. The largest single incident was a $1.4 billion breach at the Bybit exchange.

Rapporterad av AI

En kritisk sårbarhet i React Server Components, känd som React2Shell och spårad som CVE-2025-55182, utnyttjas aktivt för att distribuera en ny Linux-bakdörr kallad PeerBlight. Denna malware förvandlar komprometterade servrar till dolda proxy- och kommando- och kontrollnoder. Angripare använder en enda specialdesignad HTTP-förfrågan för att exekvera godtycklig kod på sårbara Next.js- och React-applikationer.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj