5 часов до потери данных: вымогатели CyberVolk затмевают конкурентов

Support81

Модератор
Квантовая устойчивость и молниеносное распространение качественно меняют ландшафт киберугроз.
image



Индийская хакерская группа CyberVolk, изначально известная под названием GLORIAMIST India, начала свою деятельность в марте 2024 года и с тех пор стала одной из заметных киберпреступных организаций. Первые публичные сведения о группе появились совсем недавно благодаря аналитической платформе ThreatMon, которая отслеживает активность различных сетевых угроз.

Вскоре после основания группа начала привлекать внимание благодаря своим успешным атакам и активному присутствию как в даркнете, так и в обычном интернете за счёт ведения официального Telegram-канала и аккаунта на платформе X*.


CyberVolk специализируется на различных видах кибератак, включая DDoS-атаки, взлом веб-сайтов (дефейсинг), утечки данных и взломы сетей. Однако особое внимание вызывает их программа-вымогатель, известная как CyberVolk Ransomware. Данное программное обеспечение было впервые зарегистрировано в сети 1 июля 2024 года, а уже через несколько дней появилось на теневых платформах в виде услуги «Ransomware as a Service» (RaaS), что означает, что любой желающий может арендовать этот инструмент для собственных кибератак.

Изначально CyberVolk Ransomware использовала распространённый алгоритм шифрования AES, однако эта версия программы была утрачена из-за утечки данных на сервисе VirusTotal, что сделало её неработоспособной. Хакеры не оставили это без внимания и выпустили обновлённую версию программы с рядом серьёзных изменений.

Новый вариант вредоноса включает в себя использование сложных криптографических алгоритмов, таких как ChaCha20-Poly1305, AES и квантово-устойчивые технологии шифрования. Эти алгоритмы делают программу ещё более опасной, так как она может противостоять попыткам дешифровки даже с помощью квантовых компьютеров.

CyberVolk Ransomware уникальна тем, что может шифровать данные без подключения к управляющему C2-серверу, что затрудняет её обнаружение и блокировку. Программа также содержит механизм, который автоматически удаляет данные при вводе неверного ключа дешифровки, что делает восстановление данных практически невозможным в случае ошибки или отсутствия резервных копий.

Обновлённая версия программы отличается тем, что больше не использует расширение «.cvenc». Хакеры перешли на новое расширение «.CyberVolk». Это ещё одно свидетельство того, что разработчики активно развивают своё программное обеспечение, учитывая уязвимости и пробелы предыдущих версий. Примечательно, что новый шифровальщик стал полностью незаметным для антивирусных решений (Fully Undetectable), что делает его ещё более опасным для конечных пользователей.

Первые данные о прибыли, полученной хакерами от использования программы CyberVolk, соответствовали сумме $2632. Однако за последние месяцы доход значительно вырос, превысив уже $20 000. Это подчёркивает высокий уровень угрозы, исходящей от использования этого программного обеспечения, особенно для компаний, не обладающих надёжной системой защиты данных.

В процессе анализа эксперты ThreatMon выявили, что после запуска на устройстве CyberVolk Ransomware сразу же блокирует доступ к системным инструментам, таким как диспетчер задач, чтобы предотвратить прерывание процесса шифрования. Программа начинает шифровать все файлы на компьютере, причём этот процесс проходит в течение всего нескольких минут.

После завершения шифрования на устройстве появляется окно с требованием выкупа в размере $1000, а также текстовый файл «Readme.txt» с дальнейшими инструкциями. Если требование не будет выполнено в течение пяти часов, данные будут безвозвратно уничтожены.


Технические особенности CyberVolk Ransomware делают программу уникальной на фоне прочего вымогательского софта. Она разработана на языке C++ и не использует никаких пакеров для сокрытия своего кода, что и позволило провести её детальный анализ. Программа запускается с сохранением временного файла «time.dat», который отсчитывает ровно 18 000 секунд (пять часов), предоставляя пользователю крайне ограниченное время для принятия решения об оплате выкупа.

Кроме того, программа имеет функции обнаружения отладчиков и проверки среды выполнения, что позволяет ей скрываться в виртуальных машинах и избегать анализа. CyberVolk Ransomware проверяет наличие ключей SafeBoot в реестре Windows, чтобы определить, работает ли она в безопасном режиме. Если программа обнаруживает, что устройство находится в безопасном режиме, она приостанавливает некоторые свои функции, что усложняет её анализ специалистами по кибербезопасности.

Одна из ключевых особенностей CyberVolk Ransomware заключается в том, что программа способна распространяться, подобно компьютерным червям. Она сканирует все подключённые диски и устройства, включая съёмные носители и сетевые хранилища, и пытается скопировать себя на эти устройства для дальнейшего распространения. Это делает её опасной не только для одного заражённого устройства, но и для всей сети, к которой оно подключено.

Несмотря на высокий уровень угрозы, специалисты ThreatMon обнаружили несколько критических уязвимостей в программе. Например, хотя программа блокирует диспетчер задач, она не блокирует PowerShell, что даёт возможность опытным пользователям остановить процесс шифрования, введя соответствующие команды.

Также выяснилось, что таймер, отсчитывающий время до уничтожения данных, можно легко изменить, модифицируя файл «time.dat», лежащий по пути /User/AppData/Roaming что позволяет продлить время анализа программы и восстановления данных на неопределённый срок.


Таким образом, CyberVolk Ransomware представляет собой серьёзную угрозу для компаний и частных лиц, но наличие нескольких уязвимостей в её структуре даёт надежду на эффективное противодействие. Специалисты по кибербезопасности рекомендуют регулярно обновлять защитное программное обеспечение, создавать резервные копии данных и обучать сотрудников основам кибергигиены, чтобы минимизировать риски атак программ-вымогателей.
Подробнее: https://www.securitylab.ru/news/551727.php
 
Похожие темы
Admin Интересно 20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна. Новости в сети 0
Admin Интересно ИИ сократил время анализа Linux сбоев с часов до минут. Новости в сети 0
Admin Интересно Критическая уязвимость в Langflow эксплуатируется через 20 часов после публикации. Новости в сети 0
Support81 43% роста, 965 Гбит/с и почти 100 часов давления: что происходит с L3-L4 атаками в 2025 Новости в сети 0
Support81 Эксплоит за несколько часов: как работает элитная киберармия Китая Новости в сети 0
Support81 48 часов на спасение: LockBit выставили ультиматум хакеров Федрезерву Новости в сети 1
Support81 Угнать за 48 часов: в ваших сетях могут оказаться сразу несколько вымогателей Новости в сети 0
I Устали от рутинных действий? Автоматизируйте бизнес и освободите от 8 часов в неделю для важных задач. Ищу работу. Предлагаю свои услуги. 1
Sasha3108 Раздача токенов ART (осталось пару часов) Способы заработка 0
C 2 рабочих шопа дорогих часов - продаю срочно Доступы: RDP, VPS, SQL inj, базы, сайты, shell's 2
G Белейшая схема, от 1000 рублей за пару часов!СЛИВ! Способы заработка 15
R Освоить основы фронтенда за 12 часов: большая видеоподборка Программирование 1
Admin Интересно Хакеры проникли в сеть через видеокамеру и добрались до электростанции. Ироничная реальность современной безопасности. Новости в сети 0
Admin Интересно Тёмная материя где-то рядом: физики опустились на 2 км под землю и охладили установку до края возможного. Новости в сети 0
Admin Интересно Япония представила новые ракеты Type 25 с дальностью до 1000 км и гиперзвуковыми блоками. Новости в сети 0
Admin Интересно UserGate представила стратегию развития до 2030 года и концепцию архитектуры доверия на Open Conf 2026. Новости в сети 0
Admin Интересно 10 дней до Луны. 30 минут до катастрофы. Солнечная вспышка не спрашивает разрешения. Новости в сети 0
Admin Интересно NASA начинает обратный отсчёт до запуска миссии Artemis II. Новости в сети 0
Admin Интересно От 14% до 4%: почему мир стал безопаснее, а хакеры — хитрее. Разбор отчета «Касперского». Новости в сети 0
Admin Интересно Россия увеличивает финансирование системы кибербезопасности до 83 миллиардов рублей. Новости в сети 0
Admin Интересно Штраф до 1,5 млн и срок до пяти лет. Что ждет майнеров криптовалюты, которые не зарегистрируются в реестре. Новости в сети 0
Admin Интересно Пиво из воздуха: установка всасывает CO₂ из атмосферы и очищает его до 99,999%. Новости в сети 0
Admin Интересно Группировка Interlock использовала уязвимость Cisco до её публичного раскрытия. Новости в сети 0
Admin Интересно Физики охладили установку SuperCDMS до температуры ниже космической для поиска темной материи. Новости в сети 0
Admin Интересно Пентагон увеличил бюджет программы Golden Dome до 185 миллиардов долларов. Новости в сети 0
Admin Интересно От входа в FortiGate до полного контроля за 10 минут. Новые сценарии атак на корпоративные сети. Новости в сети 0
Admin Интересно Неделя на исправление или взлом: какие обновления безопасности необходимо установить до середины марта 2026 года. Новости в сети 0
Admin Интересно Цифровой детокс по принуждению. Как юг Москвы неожиданно вернулся в эпоху до интернета. Новости в сети 0
Admin Интересно Администратор Phobos Ransomware может получить до 20 лет тюрьмы. Новости в сети 0
Admin Интересно Три главные причины, почему хакеры до сих пор побеждают корпорации. Новости в сети 0
Admin Интересно CERN охлаждает магниты для суперколлайдера будущего до температуры ниже космической. Новости в сети 0
Admin Интересно Квантовая телепортация в городских условиях: точность до 95%. Новости в сети 0
Admin Интересно От Zen 1 до Zen 5. Уязвимость StackWarp затронула почти все современные процессоры AMD. Новости в сети 0
Admin Интересно Ретро-хакинг на максималках. Почему ваша корпоративная сеть до сих пор думает, что на дворе девяностые. Новости в сети 0
Admin Интересно Stealka: новый троян для Windows крадёт всё — от паролей до карт. Новости в сети 0
Support81 Твой сисадмин плачет. Хакеры научились ломать IT-компании, чтобы добраться до клиентов Новости в сети 0
Support81 От 314 до 968 млрд рублей. Как российский рынок кибербезопасности станет монополией за 6 лет Новости в сети 0
Support81 От домофона до $256 тысяч в сумке. Москвичку обманули на 28 миллионов Новости в сети 1
Support81 Конец Medusa: история "успеха" российской троицы от госсетей до СИЗО Новости в сети 1
Support81 Иллюзия безопасности. Российские компании используют до десяти разрозненных ИБ-инструментов, но теряют контроль над данными Новости в сети 0
Support81 Россия — цель №1 для хакеров. На страну приходится до 72% всех кибератак в СНГ. Новости в сети 0
Support81 Информационная «золотая лихорадка». Владельцы Telegram-ботов по «пробиву» начали скупать утечки данных до их появления в даркнете Новости в сети 0
Support81 Оригинальный соучредитель Tesla, управлявший компанией до прихода Маска, заявил, что Cybertruck выглядит как «мусорный контейнер» Новости в сети 0
Support81 Серые токены, чёрные схемы: как российский бизнес уходит в крипту до принятия закона Новости в сети 1
Support81 Massistant выкачивает всё: от GPS до SMS. Инструмент появился давно, но работал молча Новости в сети 0
Support81 Иностранные сервисы связи попали в чёрный список? До 1 сентября решат их судьбу Новости в сети 0
Support81 Доверие — валюта дураков. Хакеры обрушили её курс до нуля за один день Новости в сети 0
Support81 От хакерской поделки до подписного сервиса: SuperCard — новое лицо NFCGate в России Новости в сети 0
Support81 Финансовая разведка против «пехоты»: заморозка счетов до десяти дней Новости в сети 0
Support81 Хакеры добрались до ИИ-трейдинга: взлом на $107 000 Новости в сети 0

Название темы