CyberVolk: A Ascensão de uma Nova Ameaça, do Hacktivismo ao Ransomware

Pesquisadores de segurança cibernética do Rapid7 Labs lançaram um relatório abrangente sobre o CyberVolk, um grupo hacktivista politicamente motivado que recentemente passou a usar ransomware como principal ferramenta de ataque. Surgido em junho de 2024, o CyberVolk rapidamente se tornou uma ameaça significativa, focando principalmente em instituições espanholas, como retaliação a eventos geopolíticos, conforme revelado pela análise da Rapid7.

Raízes e Evolução do CyberVolk

O CyberVolk tem suas origens no movimento hacktivista pró-Rússia, operando inicialmente com ataques de Negação de Serviço Distribuída (DDoS). A mudança de táticas ocorreu após a prisão de membros do grupo NoName57(16), levando o CyberVolk a adotar o ransomware em suas operações, intensificando suas campanhas contra entidades espanholas. Hoje, ele é aliado a mais de 70 grupos hacktivistas que utilizam métodos similares, de acordo com o relatório da Rapid7.

Combinação Perigosa: DDoS e Ransomware

O que torna o CyberVolk uma ameaça distinta é a combinação de ataques DDoS e ransomware, criando um cenário alarmante, especialmente para infraestruturas críticas e entidades governamentais. O relatório da Rapid7 observa que o grupo começou como hacktivista, mas rapidamente evoluiu para o uso do ransomware como uma forma de retaliação.

O Ransomware CyberVolk: Aspectos Técnicos

A análise técnica do ransomware CyberVolk revela um funcionamento semelhante ao de outras variantes, mas com características específicas que o destacam:

  • Alteração de papel de parede pré-criptografia: Antes de iniciar a criptografia, o ransomware altera o papel de parede da vítima para uma imagem específica, alertando sobre o ataque iminente.
  • Monitoramento do Gerenciador de Tarefas: O malware verifica constantemente se o Gerenciador de Tarefas está sendo executado, tentando encerrá-lo para evitar a detecção, enviando comandos WM_CLOSE para interromper o processo.
  • Criptografia Completa: O ransomware escaneia diretórios e subdiretórios, criptografando arquivos e adicionando a extensão .cvenc, garantindo interrupção total das operações da vítima.
  • Processo de Descriptografia com Falhas: Embora a descriptografia exija pagamento em Bitcoin ou USDT, os pesquisadores da Rapid7 descobriram que o processo contém falhas. Chaves aleatórias podem acionar a rotina de descriptografia, mas os arquivos permanecem inutilizáveis sem a chave correta.

Falhas e Similaridades com Babuk

O CyberVolk contém falhas técnicas em sua execução, como a instrução errada para um canal inexistente do Telegram para pagamento do resgate. Além disso, a análise do código do ransomware revelou similaridades com o infame ransomware Babuk, sugerindo que partes da estrutura de criptografia foram reutilizadas, apesar de o CyberVolk implementar suas próprias melhorias, como criptografia AES e técnicas para evitar a detecção.

Impacto na Espanha e Potenciais Ameaças Futuras

Desde o início de suas campanhas, o CyberVolk já comprometeu 27 entidades na Espanha, sendo uma ameaça crescente para a infraestrutura do país. À medida que o grupo continua a refinar suas táticas, os ataques podem se intensificar, especialmente com a combinação de DDoS e ransomware. O relatório da Rapid7 conclui que, apesar de suas falhas técnicas, o CyberVolk já demonstrou ser uma ameaça significativa, com grande potencial de causar mais danos no futuro.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

20 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

20 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago