Хакерская группа CyberVolk после нескольких месяцев тишины вернулась не просто с новой атакой, а с полноценным сервисом «вымогательство как услуга». Проект получил название CyberVolk 2.x, он же VolkLocker, и целиком завязан на Telegram — от распространения до управления. Идея простая и опасная: снизить порог входа для киберпреступников. Не нужно быть продвинутым хакером — достаточно получить доступ к сервису, следовать инструкциям и запускать атаки. Telegram здесь выступает как идеальная инфраструктура: анонимность, удобство, API, шифрование и отсутствие сложных барьеров. Но есть нюанс. И он редкий — приятный для жертв. Разработчики VolkLocker допустили критическую ошибку на этапе тестирования. Главный ключ шифрования оказался… жёстко зашит в исполняемый файл. Более того, он хранится в открытом виде во временной папке %TEMP%. Это означает, что файлы, зашифрованные VolkLocker, можно расшифровать без выплаты выкупа. Никакой магии: ключ не генерируется динамически, а используется один