Hack Alerta

VolkLocker: falha em RaaS permite descriptografar sem pagar

Análise da SentinelOne indica que o RaaS VolkLocker (CyberVolk 2.x) contém artefatos de teste com chave mestra hard‑coded, permitindo descriptografia sem pagamento em amostras afetadas. Origem do RaaS registrada em agosto de 2025.

Resumo

Pesquisa publicada pela SentinelOne e repercutida pelo The Hacker News aponta que o RaaS chamado VolkLocker, ligado ao grupo pró‑russo CyberVolk (também identificado como GLORIAMIST), contém artefatos de teste com uma chave mestra embutida que permite descriptografar arquivos sem pagamento da extorsão.

Descoberta e escopo / O que mudou agora

VolkLocker (também referido como CyberVolk 2.x) surgiu em agosto de 2025 como um serviço de ransomware‑as‑a‑service. A análise técnica encontrou falhas de implementação em artefatos de teste que expõem uma chave mestra hard‑coded — situação que, quando explorável, possibilita a recuperação de ficheiros criptografados sem recorrer ao pagamento de resgates.

Vetor e exploração / Mitigações

O relatório não detalha vetores de infiltração usados pelos operadores do RaaS além da natureza do projeto (RaaS) e do achado sobre a chave embedada. Não há, na fonte consultada, instruções técnicas públicas sobre como extrair ou usar a chave mestra; SentinelOne documentou a presença do artefato e o risco associado.

Operadores e equipes de resposta devem tratar incidentes envolvendo VolkLocker como ransomware padrão: isolar ativos, preservar logs e amostras, e consultar fornecedores e ferramentas de recuperação. Onde disponível, utilizar mecanismos de descriptografia públicos e indicadores liberados por fornecedores como parte da investigação forense.

Impacto e alcance / Setores afetados

Como RaaS, VolkLocker tem potencial para afetar um amplo conjunto de vítimas dependendo dos afiliados que o utilizem. A descoberta de uma chave mestra em artefatos de teste reduz, em tese, o custo de recuperação para vítimas que consigam aplicar o método, mas a matéria não informa quantas amostras ou campanhas foram afetadas por essa configuração incorreta.

Limites das informações / O que falta saber

A reportagem do The Hacker News se baseia em análise da SentinelOne, mas não há na matéria dados públicos sobre incidentes confirmados que tenham usado essa chave mestra em operações reais. Também falta na fonte um guia público detalhado de recuperação que permita a organizações afetadas reutilizar a descoberta sem análise forense adicional.

Repercussão / Próximos passos

Equipes de resposta a incidentes e provedores de EDR/antimalware devem avaliar amostras locais em busca de assinatura ou artefatos relacionados a VolkLocker. Vítimas suspeitas de infecção devem envolver fornecedores de segurança e considerar análise profissional antes de considerar pagamento. A SentinelOne é citada como a fonte do achado e pode disponibilizar mais detalhes técnicos a clientes e parceiros.


Baseado em publicação original de The Hacker News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.