PapoteurBleuX
Well-known member
CyberVolk, le groupe de hackers rebaptisé après plusieurs mois d'inactivité, a récemment mis en lumière une erreur critique dans son outil de ransomware, VolkLocker. Cette faiblesse permettrait aux victimes de récupérer leurs fichiers chiffrés sans payer la rançon.
Un fichier de test, laissé par inadvertance dans les dossiers du malware, contient la clé permettant aux victimes de déchiffrer les fichiers retenus en otage. Cette erreur repose sur la manière dont VolkLocker génère les clés de chiffrement, avec des clés principales intégrées en dur sous forme de chaînes hexadécimales dans les fichiers binaires.
C'est une erreur majeure : les attaquants enregistrent en clair, dans un fichier temporaire, tout ce dont ils ont besoin pour la rançon. Concrètement, ce fichier contient l'identifiant unique de la victime, la clé de chiffrement principale et l'adresse Bitcoin des assaillants, le tout sans jamais être supprimé à la fin du processus.
Résultat, une victime suffisamment accompagnée techniquement peut, en théorie, récupérer ce fichier, en extraire la clé principale et tenter de déchiffrer ses données sans payer. Cette sauvegarde de clé en clair ressemble fort à un mécanisme de test qui aurait été intégré par inadvertance dans les versions de production.
Les chercheurs estiment que le groupe de hackers continue à diffuser des outils via Telegram, où il fait tourner un véritable business : en plus d'offres de ransomware as a service, CyberVolk propose des chevaux de Troie et des enregistreurs de frappe.
Un fichier de test, laissé par inadvertance dans les dossiers du malware, contient la clé permettant aux victimes de déchiffrer les fichiers retenus en otage. Cette erreur repose sur la manière dont VolkLocker génère les clés de chiffrement, avec des clés principales intégrées en dur sous forme de chaînes hexadécimales dans les fichiers binaires.
C'est une erreur majeure : les attaquants enregistrent en clair, dans un fichier temporaire, tout ce dont ils ont besoin pour la rançon. Concrètement, ce fichier contient l'identifiant unique de la victime, la clé de chiffrement principale et l'adresse Bitcoin des assaillants, le tout sans jamais être supprimé à la fin du processus.
Résultat, une victime suffisamment accompagnée techniquement peut, en théorie, récupérer ce fichier, en extraire la clé principale et tenter de déchiffrer ses données sans payer. Cette sauvegarde de clé en clair ressemble fort à un mécanisme de test qui aurait été intégré par inadvertance dans les versions de production.
Les chercheurs estiment que le groupe de hackers continue à diffuser des outils via Telegram, où il fait tourner un véritable business : en plus d'offres de ransomware as a service, CyberVolk propose des chevaux de Troie et des enregistreurs de frappe.