Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Image générée par IA

Nouveau RaaS de gentlemen annoncé sur des forums clandestins

Image générée par IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Le 29 octobre 2025, des rapports d'intelligence sur les menaces ont émergé détaillant la publicité du The Gentlemen's RaaS par l'opérateur connu sous le nom de zeta88 sur divers forums de hacking clandestins. Ce ransomware-as-a-service (RaaS) multiplateforme cible les systèmes d'entreprise exécutant Windows, Linux — y compris le stockage en réseau (NAS) et les variantes BSD — et les environnements virtuels VMware ESXi.

L'architecture technique met l'accent sur la modularité et l'efficacité. Les verrouilleurs Windows et Linux sont construits en Go pour la compilation croisée et l'optimisation des ressources, tandis que la variante ESXi, codée en C, a une taille compacte d'environ 32 kilooctets pour faciliter un déploiement furtif dans les configurations virtualisées. Le chiffrement repose sur le chiffre de flux XChaCha20 et Curve25519 pour l'échange de clés, avec des clés éphémères par fichier pour entraver les efforts de déchiffrement. Les mécanismes de propagation et de persistance incluent Windows Management Instrumentation (WMI), WMIC, SCHTASKS pour les tâches planifiées, SC pour les services et PowerShell Remoting, permettant le mouvement latéral et l'exécution au démarrage. Le malware automatise également la découverte de partages réseau pour une propagation de type ver.

Sur le plan économique, le programme alloue 90 pour cent des recettes de rançon aux affiliés, les opérateurs retenant 10 pour cent. Les affiliés contrôlent les négociations, tirant parti de leur expertise, tandis que l'opérateur fournit un support backend, incluant un site de fuite de données pour les données exfiltrées et un décripteur universel pour toutes les plateformes. Les builds sont protégées par mot de passe pour éviter l'analyse.

L'opération exclut les cibles en Russie et dans les pays de la Communauté des États indépendants (CEI), une caractéristique courante dans la cybercriminalité affiliée à la Russie. Toutes les spécifications proviennent de matériaux promotionnels non vérifiés, mais elles s'alignent sur les tendances dans le développement professionnel de ransomwares. Les organisations sont invitées à renforcer la détection des points d'extrémité, la segmentation réseau et les sauvegardes contre de telles menaces.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Cyble Research and Intelligence Labs a révélé ShadowHS, un framework sophistiqué sans fichiers pour l'exploitation post-compromission sur les systèmes Linux. L'outil permet des opérations furtives en mémoire et un accès à long terme pour les attaquants. Il intègre une version armeé de hackshell et des techniques d'évasion avancées.

Rapporté par l'IA

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Des cybercriminels ont compromis des applications Linux fiables sur le Snap Store en s'emparant de domaines expirés, leur permettant de diffuser un malware qui vole les phrases de récupération de cryptomonnaies. Des experts en sécurité de SlowMist et le contributeur Ubuntu Alan Pope ont mis en lumière l'attaque, qui vise des comptes d'éditeurs établis pour distribuer des mises à jour malveillantes usurpant des portefeuilles populaires. Canonical a supprimé les snaps affectés, mais les appels à des sauvegardes plus solides persistent.

Rapporté par l'IA

La Commission européenne a présenté une loi révisée sur la cybersécurité pour mieux repousser les attaques et réduire les dépendances vis-à-vis des pays tiers à haut risque. En particulier dans le viseur : les entreprises chinoises comme Huawei et ZTE, qui doivent être effectivement exclues du déploiement de la 5G. Cela fait suite à une récente attaque de hackers sur la plateforme Eurail.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser