CyberVolk Ressurge: Novos Recursos e Falhas do VolkLocker
Detection stack
- AIDR
- Alert
- ETL
- Query
Resumo
O artigo aborda o ressurgimento do coletivo hacktivista pró-Rússia CyberVolk e sua nova família de ransomware chamada VolkLocker. Este ransomware baseado em Golang tem como alvo sistemas Windows e Linux e utiliza o Telegram para comando e controle. Ele usa uma chave mestra codificada em AES-256-GCM, que também é gravada em texto simples no diretório %TEMP%, efetivamente criando um atalho de descriptografia não intencional. O VolkLocker ainda altera as configurações do registro, desativa controles de segurança e tenta ações destrutivas contra o sistema quando um temporizador embutido expira.
Investigação
Pesquisadores examinaram o exemplar do VolkLocker e observaram que é distribuído sem ofuscação de código, recomendando em vez disso o uso de UPX para empacotamento. O ransomware realiza verificações de ambiente, enumera as unidades disponíveis, criptografa dados usando uma chave mestra estática e armazena essa chave em um arquivo de backup oculto. A persistência é mantida replicando o executável em vários caminhos e aplicando alterações no registro. Tokens de bot do Telegram e um endereço Bitcoin são elementos de configuração obrigatórios para operação bem-sucedida.
Mitigação
Os defensores devem ficar atentos às alterações no registro documentadas, à criação do arquivo de backup da chave em texto plano e a múltiplas cópias do mesmo executável aparecendo em locais de inicialização. Bloquear tráfego de saída para domínios relacionados ao Telegram e sinalizar binários empacotados com UPX pode ajudar a limitar o risco. Manter backups offline regulares ou imutáveis e impedir a exclusão automática de cópias de sombra de volume também são recomendados.
Resposta
Após a detecção, isole imediatamente o ponto final comprometido, recupere o arquivo de backup da chave de texto plano de %TEMP% e use a conhecida chave mestra para a descriptografia dos arquivos. Erradique todas as instâncias do executável VolkLocker, restaure os valores alterados do registro e reinicie quaisquer soluções de segurança desativadas. Realize uma revisão forense do tráfego baseado em C2 do Telegram e continue monitorando para uso subsequente do token de bot exposto.
graph TB %% Definições de classes classDef technique fill:#99ccff classDef malware fill:#ffcc99 classDef tool fill:#cccccc classDef file fill:#e6e6e6 classDef operator fill:#ff9900 %% Escalada de Privilégios tech_pe_bypass_uac[“<b>Técnica</b> – <b>T1548.002 Contornar o Controlo de Conta de Utilizador</b><br/><b>Descrição</b>: Sequestra HKCU\\Software\\Classes\\ms-settings\\shell\\open\\command para obter privilégios elevados”] class tech_pe_bypass_uac technique %% Persistência tech_persistence_rc[“<b>Técnica</b> – <b>T1037.004 Scripts de Inicialização de Arranque ou Login: Scripts RC</b><br/><b>Descrição</b>: Copia o payload para locais de arranque”] class tech_persistence_rc technique tech_persistence_startup[“<b>Técnica</b> – <b>T1037.005 Itens de Arranque</b><br/><b>Descrição</b>: Coloca cvolk.exe na pasta de arranque do utilizador”] class tech_persistence_startup technique tech_persistence_active[“<b>Técnica</b> – <b>T1547.014 Active Setup</b><br/><b>Descrição</b>: Regista entradas de Active Setup para persistência”] class tech_persistence_active technique file_cvolk[“<b>Ficheiro</b> – cvolk.exe<br/>Caminho: %APPDATA%\\Microsoft\\Windows\\Start Menu\\Programs\\Startup”] class file_cvolk file file_svchost[“<b>Ficheiro</b> – svchost.exe<br/>Caminho: %PUBLIC%\\Documents”] class file_svchost file file_wlanext[“<b>Ficheiro</b> – wlanext.exe<br/>Caminho: %SYSTEMDRIVE%\\ProgramData\\Microsoft\\Network”] class file_wlanext file file_windowsupdate[“<b>Ficheiro</b> – WindowsUpdate.exe<br/>Caminho: %TEMP%”] class file_windowsupdate file %% Evasão de Defesas tech_account_removal[“<b>Técnica</b> – <b>T1531 Remoção de Acesso à Conta</b><br/><b>Descrição</b>: Desativa contas de utilizador e ferramentas”] class tech_account_removal technique tech_exclusive_control[“<b>Técnica</b> – <b>T1668 Controlo Exclusivo</b><br/><b>Descrição</b>: Modifica o registo para bloquear o Gestor de Tarefas, CMD e Defender”] class tech_exclusive_control technique tech_impair_defenses[“<b>Técnica</b> – <b>T1562.010 Desativar ou Modificar Ferramentas de Segurança</b><br/><b>Descrição</b>: Desliga a monitorização em tempo real”] class tech_impair_defenses technique %% Evasão de Virtualização tech_vm_check[“<b>Técnica</b> – <b>T1497.002 Verificações Baseadas na Atividade do Utilizador</b><br/><b>Descrição</b>: Verifica prefixos MAC e chaves de registo de VM”] class tech_vm_check technique %% Encriptação de Ficheiros tech_custom_archive[“<b>Técnica</b> – <b>T1560.003 Arquivo por Método Personalizado</b><br/><b>Descrição</b>: Encripta ficheiros com AES-256-GCM usando uma chave mestra codificada”] class tech_custom_archive technique tech_upx_packing[“<b>Técnica</b> – <b>T1027.015 Ficheiros Ofuscados/Comprimidos: UPX</b><br/><b>Descrição</b>: Empacota binários com UPX”] class tech_upx_packing technique %% Backup da Chave file_key_backup[“<b>Ficheiro</b> – system_backup.key<br/>Localização: %TEMP%<br/><b>Problema</b>: Armazena a chave mestra em texto simples”] class file_key_backup file %% Inibir Recuperação do Sistema tech_vss_delete[“<b>Técnica</b> – <b>T1490 Inibir a Recuperação do Sistema</b><br/><b>Descrição</b>: Elimina todas as Cópias de Sombra de Volume via vssadmin”] class tech_vss_delete technique %% Destruição de Dados tech_disk_wipe[“<b>Técnica</b> – <b>T1561.001 Limpeza do Conteúdo do Disco: Ficheiros</b><br/><b>Descrição</b>: Apaga Documentos, Ambiente de Trabalho, Transferências e Imagens”] class tech_disk_wipe technique tech_bsod[“<b>Técnica</b> – <b>T1499.004 Negação de Serviço no Endpoint: Exploração de Aplicações</b><br/><b>Descrição</b>: Provoca BSOD usando NtRaiseHardError”] class tech_bsod technique %% Comando e Controlo tech_c2_telegram[“<b>Técnica</b> – <b>T1102.002 Serviço Web: Comunicação Bidirecional</b><br/><b>Descrição</b>: Utiliza um bot do Telegram para C2 com resolução dinâmica”] class tech_c2_telegram technique %% Remoção de Indicadores tech_file_deletion[“<b>Técnica</b> – <b>T1070.004 Eliminação de Ficheiros</b><br/><b>Descrição</b>: Elimina ficheiros temporários e define atributos ocultos/de sistema”] class tech_file_deletion technique %% Conexões tech_pe_bypass_uac –>|ativa| tech_persistence_rc tech_persistence_rc –>|copia| file_cvolk tech_persistence_rc –>|copia| file_svchost tech_persistence_rc –>|copia| file_wlanext tech_persistence_rc –>|copia| file_windowsupdate tech_persistence_rc –>|cria| tech_persistence_startup tech_persistence_rc –>|cria| tech_persistence_active tech_persistence_startup –>|coloca| file_cvolk tech_persistence_active –>|regista| file_cvolk tech_persistence_rc –>|conduz_a| tech_account_removal tech_account_removal –>|modifica| tech_exclusive_control tech_exclusive_control –>|desativa| tech_impair_defenses tech_impair_defenses –>|prepara| tech_vm_check tech_vm_check –>|contorna| tech_custom_archive tech_custom_archive –>|usa| tech_upx_packing tech_upx_packing –>|produz| file_cvolk tech_custom_archive –>|escreve| file_key_backup tech_custom_archive –>|aciona| tech_vss_delete tech_vss_delete –>|impede recuperação para| tech_disk_wipe tech_disk_wipe –>|seguido_por| tech_bsod tech_bsod –>|sinaliza| tech_c2_telegram tech_c2_telegram –>|reporta| tech_file_deletion tech_file_deletion –>|remove| file_key_backup %% Styling class tech_pe_bypass_uac,tech_persistence_rc,tech_persistence_startup,tech_persistence_active,tech_account_removal,tech_exclusive_control,tech_impair_defenses,tech_vm_check,tech_custom_archive,tech_upx_packing,tech_vss_delete,tech_disk_wipe,tech_bsod,tech_c2_telegram,tech_file_deletion technique class file_cvolk,file_svchost,file_wlanext,file_windowsupdate,file_key_backup file
Fluxo de Ataque
Detecções
Detecção de Artefatos de Ransomware CyberVolk [Evento de Arquivo do Windows]
Ver
Elevação de Privilégio e Terminação de Processo pelo Ransomware CyberVolk [Criação de Processo do Windows]
Ver
IOCs (HashSha1) para detectar: CyberVolk Retorna | VolkLocker Falho Traz Novos Recursos Com Dores de Crescimento
Ver
Possível Modificação do Registro para Bloqueio de Ferramentas do Sistema (via linha de comando)
Ver
Desativando Proteções do Windows Defender (via evento_registry)
Ver
Execução de Simulação
Pré-requisito: O Check de Pré-voo de Telemetria & Base deve ter passado.
Justificativa: Esta seção detalha a execução precisa da técnica adversária (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar exatamente a telemetria esperada pela lógica de detecção. Exemplos abstratos ou não relacionados levarão a um diagnóstico incorreto.
-
Narrativa do Ataque & Comandos:
- Objetivo: Obter privilégios de SYSTEM em uma estação de trabalho de usuário padrão enquanto evita ferramentas de segurança.
-
Etapa 1 – Ignorar UAC: O atacante lança ms-settings.exe com uma linha de comando que força o processo a chamar
NtRaiseHardError, uma API não documentada conhecida que pode acionar um prompt de elevação de UAC que pode ser aceito automaticamente em certas configurações incorretas. -
Etapa 2 – Desativar Defesas: Imediatamente após a elevação, a mesma linha de comando invoca taskkill.exe para terminar ferramentas de análise conhecidas (
procmon.exe,processhacker.exe, etc.) que possam estar monitorando processos privilegiados. -
Telemetria Resultante: Um único evento de criação de processo onde Imagem = ms-settings.exe e Linha de Comando contém ambos
taskkill.exeeNtRaiseHardError, satisfazendo aregra Sigma.
# Comando malicioso combinado – elaborado para aparecer como argumentos de ms-settings.exe $maliciousCmd = '"C:WindowsSystem32ms-settings.exe" "taskkill.exe /F /IM procmon.exe" "NtRaiseHardError"' Start-Process -FilePath "$env:SystemRootsystem32ms-settings.exe" -ArgumentList $maliciousCmd -
Script de Teste de Regressão: O seguinte script PowerShell reproduz exatamente o ataque e pode ser reutilizado para testes de regressão automatizados.
<# .SINOPSE Simula a técnica de ignorar UAC de ms‑settings pelo CyberVolk + terminação de ferramenta de análise. .DESCRIÇÃO Lança ms-settings.exe com uma lista de argumentos elaborada que inclui taskkill.exe e NtRaiseHardError. Gera a telemetria específica de criação de processo necessária para acionar a regra de detecção Sigma. .NOTAS Execute com uma conta de usuário normal. Certifique-se de que o ambiente alvo tenha o log de criação de processo habilitado. #> # Parâmetros (ajuste se necessário) $msSettings = "$env:SystemRootsystem32ms-settings.exe" $analysisTools = @("procmon.exe","processhacker.exe","ida64.exe") $killCmd = "taskkill.exe /F /IM " + ($analysisTools -join " /IM ") $hardError = "NtRaiseHardError" # Construa a string de argumentos maliciosos $argList = @($killCmd, $hardError) -join " " Write-Host "Launching ms-settings.exe with malicious arguments..." Start-Process -FilePath $msSettings -ArgumentList $argList Write-Host "Command executed:" Write-Host "`"$msSettings`" $argList" -
Comandos de Limpeza: Após a verificação, termine quaisquer processos ms-settings.exe remanescentes e restaure o estado normal do sistema.
# Pare quaisquer processos ms-settings que ainda possam estar em execução Get-Process -Name "ms-settings" -ErrorAction SilentlyContinue | Stop-Process -Force # Opcional: Verifique se nenhuma ferramenta de análise foi interrompida não intencionalmente foreach ($tool in @("procmon","processhacker","ida64")) { if (Get-Process -Name $tool -ErrorAction SilentlyContinue) { Write-Host "$tool is still running." } else { Write-Host "$tool was terminated (expected for the test)." } }