CyberVolks VolkLocker hindras av brist i okrypterad huvudnyckel

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Som beskrevs i tidigare rapportering om VolkLockers lansering har den pro-ryska hacktivistgruppen CyberVolk – känd för DDoS- och ransomwareattacker sedan 2024 – återuppstått med denna Golang-baserade RaaS som riktar sig mot Linux/VMware ESXi och Windows via Telegram-builderbots.

Ransomware använder AES-256 i Galois/Counter-läge med en 32-byte huvudnyckel från en 64-tecken hex-sträng, som appliceras enhetligt på filer (omdöpta till .locked eller .cvolk) tillsammans med en slumpmässig 12-byte nonce IV. Kritiskt nog sparar den denna nyckel i en klartextfil, system_backup.key, i %TEMP%-mappen, som kvarstår och tillåter återställning.

«En testartefakt som oavsiktligt skickades med i produktionsbyggen», noterade SentinelOne-forskare och rekommenderade offer att extrahera nyckeln för dekryptering.

RaaS-åtkomst kostar 800–1 100 USD per OS-arkitektur eller 1 600–2 200 USD för båda, med en Telegram-bot för anpassning. I november 2025 erbjöd CyberVolk även en fjärråtkomsttrojan och keylogger för 500 USD vardera.

SentinelOne bemötte farhågor kring tidig offentliggörande: «Detta är inte en kärnfel i kryptering utan en testartefakt från inkompetenta operatörer, representativt för det ekosystem CyberVolk vill främja. Det är inte tillförlitligt bortom specifika fall.»

Medan det hjälper nuvarande offer kan det leda till rättelser och förbättra framtida versioner av VolkLocker.

Relaterade artiklar

Realistic depiction of Vykar backup tool interface demonstrating superior speed over competitors Borg and Restic, with encryption and deduplication features.
Bild genererad av AI

BorgBase team releases Vykar open-source backup tool

Rapporterad av AI Bild genererad av AI

The BorgBase team has introduced Vykar, a new open-source backup tool written in Rust that outperforms Borg, Restic, and others in speed tests. Released under the GPL-3.0 license, it features encryption, deduplication, and a built-in desktop GUI. Performance benchmarks show it completing backups faster while using more memory.

A newly published zero-day exploit allows attackers with physical access to bypass BitLocker encryption on Windows 11 devices in seconds. The attack, named YellowKey, targets the default TPM-only configuration and grants full access to encrypted drives via a simple USB-based method.

Rapporterad av AI

New research from ETH Zurich and USI Lugano reveals vulnerabilities in popular password managers, challenging their assurances that servers cannot access user vaults. The study analyzed Bitwarden, Dashlane, and LastPass, identifying ways attackers with server control could steal or modify data, particularly when features like account recovery or sharing are enabled. Companies have begun patching the issues while defending their overall security practices.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj