Selon un article d’actualité du 13 décembre 2025 publié par The Register, le collectif hacktiviste pro‑russe CyberVolk fait son retour après plusieurs mois de silence avec un nouveau service de ransomware‑as‑a‑service (RaaS).
La « mauvaise nouvelle » mise en avant est le lancement, à la fin de l’été, de CyberVolk 2.x (aka VolkLocker), une opération RaaS. Elle est entièrement pilotée via Telegram ✈️, ce qui abaisse fortement la barrière à l’entrée pour les affiliés.
Concrètement, cette orchestration sur Telegram permet à des acteurs « pas très techniques » de chiffrer des fichiers 🔐 et d’exiger une rançon, simplifiant l’exécution d’attaques pour un large éventail d’opérateurs.
TTPs observées:
- RaaS: service « CyberVolk 2.x / VolkLocker »
- Plateforme de commande/gestion: utilisation de Telegram pour l’opération et la relation affiliés
- Effets: chiffrement de fichiers et demande de rançon
Type d’article: analyse de menace. But principal: signaler le retour de CyberVolk et décrire le fonctionnement de son nouveau RaaS opéré via Telegram.
🧠 TTPs et IOCs détectés
TTPs
Ransomware-as-a-Service (RaaS), Utilisation de Telegram pour commande et contrôle, Chiffrement de fichiers, Exigence de rançon
IOCs
Aucun IOC spécifique (hash, domaine, IP) n’est mentionné dans l’analyse fournie.
🔗 Source originale : https://www.theregister.com/2025/12/11/cybervolk_ransomware_is_back/