Ryska cyberkriminella släpper ny ransomware

En ökänd grupp ryska cyberkriminella har dykt upp igen med en ny variant av ransomware. Säkerhetsexperter noterar dock att filer som krypterats av denna skadlig kod kan dekrypteras enkelt.

Återkomsten av dessa ryska cyberkriminella markerar en oroande utveckling i cybersäkerhetslandskapet. Enligt rapporter har gruppen introducerat en ny ransomware-stam som syftar till att kryptera offrens filer. Trots hotet från sådana attacker finns det en ljus sida: krypteringen som används i denna nya variant är inte robust, vilket tillåter enkla dekrypteringsprocesser. Denna ransomware följer ett mönster som setts i gruppens tidigare operationer, som har en historia av att rikta in sig på olika sektorer. Medan detaljer om specifika mål eller distributionsmetoder är begränsade, tyder enkelheten i dekryptering på att drabbade användare kan återställa sina data utan betydande förluster, förutsatt att de agerar snabbt med lämpliga verktyg. Experter rekommenderar organisationer att förbli vaksamma mot phishing och andra vanliga ingångspunkter som ransomware-aktörer utnyttjar. Publiceringsdatumet för denna information är 12 december 2025, vilket belyser den pågående utvecklingen av cyberhot från ryska baserade grupper.

Relaterade artiklar

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Rapporterad av AI Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Rapporterad av AI

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

En ransomwaregrupp känd som NightSpire har tagit på sig ansvaret för att ha hackat Hyatts system och stulit data. Gruppen uppger att de har fått tag på nästan 50 GB filer från hotellkedjan, som de planerar att sälja. Händelsen belyser de pågående cybersäkerhetshoten mot hotellbranschen.

Rapporterad av AI

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Following the 2022 LastPass data breach, blockchain firm TRM Labs has tied over $35 million in stolen cryptocurrency to Russian cybercriminals, detailing sophisticated laundering via mixers and exchanges persisting into late 2025.

Rapporterad av AI

Hotaktörer övergår från traditionella språk som C och C++ till moderna som Rust, vilket möjliggör utveckling av plattformsövergripande skadlig kod. En ny Rust-baserad informationsstjälare vid namn Luca har dykt upp, släppt öppet till allmänheten. Denna utveckling belyser den växande användningen av Rust i skadlig kod och skapar nya utmaningar för cybersäkerhetsförsvarare.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj