VolkLocker z krytycznym błędem. Ransomware da się odszyfrować za darmo
Nowy ransomware VolkLocker od grupy CyberVolk zawiera twardo zakodowany klucz główny, co pozwala ofiarom odzyskać pliki bez płacenia okupu.

Badacze SentinelOne wykryli krytyczny błąd w ransomware VolkLocker, aktywnym od sierpnia 2025. Złośliwe oprogramowanie atakuje Windows i Linux, jest napisane w Golang i wykorzystuje AES-256-GCM do szyfrowania danych.
Problem polega na tym, że ten sam klucz główny jest wpisany na stałe w binarium i dodatkowo zapisywany w jawnym pliku
system_backup.key w katalogu %TEMP%. Plik nie jest usuwany, co umożliwia samodzielne odszyfrowanie danych.
Mimo błędu VolkLocker usuwa Volume Shadow Copies, modyfikuje rejestr Windows i wyłącza procesy ochronne. Wbudowany timer 48 godzin może po upływie czasu zniszczyć dane użytkownika.
CyberVolk sprzedaje dostęp do RaaS przez Telegrama za 800–2200 USD i rozwija ofertę o RAT oraz keyloggery.
Źródła:
The Hacker News




