Логотип

Дебют программы-вымогателя CyberVolk выявил уязвимость в криптографии

Дебют программы-вымогателя CyberVolk выявил уязвимость в криптографии

Пророссийская группа хактивистов CyberVolk запустила программу-вымогатель как услугу (RaaS) под названием VolkLocker, в которой были серьёзные недостатки, позволявшие жертвам потенциально бесплатно расшифровывать файлы.

По данным исследователей SentinelOne, изучивших новое семейство программ-вымогателей, шифровальщик использует жестко запрограммированный мастер-ключ в двоичном файле, который также записан в виде обычного текста в скрытом файле на зараженных компьютерах.

Это позволяет целевым компаниям бесплатно использовать ключ для расшифровки файлов, что подрывает потенциал VolkLocker в сфере киберпреступности.

 

Хактивизм и киберпреступность

CyberVolk — это по имеющимся данным пророссийский хактивистский коллектив из Индии, который начал свою деятельность в прошлом году, проводя распределённые атаки типа «отказ в обслуживании» и атаки с использованием программ-вымогателей против государственных и общественных организаций.

Несмотря на то, что группа была заблокирована в Telegram, в августе 2025 года она вернулась с новой программой RaaS — VolkLocker (CyberVolk 2.x), которая нацелена как на системы Linux/VMware ESXi, так и на системы Windows.

Интересной особенностью VolkLocker является использование в его коде функции таймера на языке Golang, которая по истечении срока действия или при вводе неверного ключа в HTML-сообщении с требованием выкупа запускает процесс удаления пользовательских папок (Documents, Downloads, Pictures и Desktop).

Функция таймера, которая запускает стеклоочиститель
Источник: SentinelOne

 

Доступ к RaaS стоит от 800 до 1100 долларов за одну архитектуру ОС или от 1600 до 2200 долларов за обе.

Читать  CISA предупреждает об активной эксплуатации уязвимости повышения привилегий в ядре Linux (CVE‑2023‑0386)

Покупатели могут получить доступ к боту-конструктору в Telegram, чтобы настроить шифровальщик и получить сгенерированную полезную нагрузку.

В ноябре 2025 года та же группа злоумышленников начала рекламировать троян для удалённого доступа и кейлоггер по цене 500 долларов за каждый.

Записка с требованием выкупа от VolkLocker в формате HTML
Источник: SentinelOne

 

Критическая уязвимость в криптосистеме

VolkLocker использует шифрование AES-256 в режиме GCM (Galois/Counter Mode) с 32-битным мастер-ключом, полученным из 64-символьной шестнадцатеричной строки, встроенной в двоичный файл.

В качестве вектора инициализации (IV) для каждого файла используется случайный 12-байтовый одноразовый номер. Исходный файл удаляется, а к зашифрованной копии добавляется расширение .locked или .cvolk.

Проблема в том, что VolkLocker использует один и тот же мастер-ключ для шифрования всех файлов в системе жертвы, и этот же ключ записывается в файл с открытым текстом (system_backup.key) в папке %TEMP%.

«Поскольку программа-вымогатель никогда не удаляет этот файл с резервной копией ключа, жертвы могут попытаться восстановить файлы, извлекая из файла необходимые значения», — объясняет SentinelOne.

«Резервная копия ключа в открытом виде, скорее всего, представляет собой тестовый артефакт, случайно попавший в производственные сборки».

Расшифровка файлов с использованием жестко заданного значения ключа
Источник: SentinelOne

 

Хотя эта уязвимость может помочь уже существующим жертвам, раскрытие криптографического недостатка VolkLocker, скорее всего, побудит злоумышленников исправить ошибку и предотвратить её использование в будущем.

Читать  Уязвимость в API WhatsApp позволила исследователям получить доступ к 3,5 миллиардам аккаунтов

Считается, что лучше не сообщать об уязвимостях программ-вымогателей, пока злоумышленники активно проводят операцию, а вместо этого делиться информацией в частном порядке с правоохранительными органами и фирмами, которые занимаются переговорами о выкупе и могут оказывать помощь жертвам в частном порядке

BleepingComputer связался с SentinelOne, чтобы узнать о решении компании публично раскрыть уязвимость VolkLocker. Представитель SentinelOne прислал следующее объяснение:

«Причина, по которой мы не стали колебаться, заключается в том, что это не основная уязвимость в шифровании, а скорее артефакт тестирования, который некомпетентные операторы случайно внедряют в некоторые производственные сборки и который не является надёжным механизмом расшифровки, за исключением этих случаев. Он больше характерен для экосистемы, которую CyberVolk пытается создать с помощью этого предложения RaaS». — Представитель SentinelOne.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Редактор: AndreyEx

Рейтинг: 5 (1 голос)

Важно: Данная статья носит информационный характер. Автор не несёт ответственности за возможные сбои или ошибки, возникшие при использовании описанного программного обеспечения.

Если статья понравилась, то поделитесь ей в социальных сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии

Это может быть вам интересно


Загрузка...

Спасибо!

Теперь редакторы в курсе.

Прокрутить страницу до начала