Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Image générée par IA

Nouveau RaaS de gentlemen annoncé sur des forums clandestins

Image générée par IA

L'acteur de menace zeta88 fait la promotion d'une nouvelle opération ransomware-as-a-service appelée The Gentlemen's RaaS sur des forums de hacking, ciblant les systèmes Windows, Linux et ESXi. La plateforme offre aux affiliés 90 pour cent des paiements de rançon et propose des outils de chiffrement multiplateforme développés en Go et C. Ce développement met en lumière la commercialisation continue de ransomwares sophistiqués visant les environnements d'entreprise.

Le 29 octobre 2025, des rapports d'intelligence sur les menaces ont émergé détaillant la publicité du The Gentlemen's RaaS par l'opérateur connu sous le nom de zeta88 sur divers forums de hacking clandestins. Ce ransomware-as-a-service (RaaS) multiplateforme cible les systèmes d'entreprise exécutant Windows, Linux — y compris le stockage en réseau (NAS) et les variantes BSD — et les environnements virtuels VMware ESXi.

L'architecture technique met l'accent sur la modularité et l'efficacité. Les verrouilleurs Windows et Linux sont construits en Go pour la compilation croisée et l'optimisation des ressources, tandis que la variante ESXi, codée en C, a une taille compacte d'environ 32 kilooctets pour faciliter un déploiement furtif dans les configurations virtualisées. Le chiffrement repose sur le chiffre de flux XChaCha20 et Curve25519 pour l'échange de clés, avec des clés éphémères par fichier pour entraver les efforts de déchiffrement. Les mécanismes de propagation et de persistance incluent Windows Management Instrumentation (WMI), WMIC, SCHTASKS pour les tâches planifiées, SC pour les services et PowerShell Remoting, permettant le mouvement latéral et l'exécution au démarrage. Le malware automatise également la découverte de partages réseau pour une propagation de type ver.

Sur le plan économique, le programme alloue 90 pour cent des recettes de rançon aux affiliés, les opérateurs retenant 10 pour cent. Les affiliés contrôlent les négociations, tirant parti de leur expertise, tandis que l'opérateur fournit un support backend, incluant un site de fuite de données pour les données exfiltrées et un décripteur universel pour toutes les plateformes. Les builds sont protégées par mot de passe pour éviter l'analyse.

L'opération exclut les cibles en Russie et dans les pays de la Communauté des États indépendants (CEI), une caractéristique courante dans la cybercriminalité affiliée à la Russie. Toutes les spécifications proviennent de matériaux promotionnels non vérifiés, mais elles s'alignent sur les tendances dans le développement professionnel de ransomwares. Les organisations sont invitées à renforcer la détection des points d'extrémité, la segmentation réseau et les sauvegardes contre de telles menaces.

Articles connexes

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Image générée par IA

Le ransomware VanHelsing RaaS cible plusieurs plateformes

Rapporté par l'IA Image générée par IA

Une nouvelle opération de ransomware en tant que service appelée VanHelsing est apparue le 7 mars 2025, revendiquant rapidement au moins trois victimes. Elle prend en charge les attaques sur les systèmes Windows, Linux, BSD, ARM et ESXi, les affiliés retenant 80 % des rançons après un dépôt de 5 000 dollars. Le groupe interdit de cibler des entités dans la Communauté des États indépendants.

Des chercheurs de SentinelOne ont divulgué une faille critique dans le nouveau ransomware-as-a-service VolkLocker de CyberVolk : une clé maître codée en dur stockée en clair, permettant aux victimes de déchiffrer les fichiers sans payer de rançon. Suite au relancement du groupe en août 2025 après les interdictions sur Telegram, cette faiblesse souligne des problèmes de qualité dans leur écosystème RaaS.

Rapporté par l'IA

Le groupe de ransomware Qilin, également connu sous le nom d'Agenda, a développé une attaque hybride utilisant des charges utiles Linux sur des hôtes Windows pour échapper à la détection. En abusant d'outils légitimes de gestion à distance et en exploitant des pilotes vulnérables, les attaquants désactivent les défenses et ciblent les sauvegardes. Cette tactique multiplateforme met en lumière l'évolution de la sophistication des ransomwares.

Des chercheurs de LevelBlue ont identifié une nouvelle variante du malware SysUpdate visant les systèmes Linux lors d'une mission de forensic numérique et de réponse aux incidents. Le malware se déguise en service système légitime et utilise un chiffrement avancé pour les communications de commandement et de contrôle. En effectuant une ingénierie inverse, l'équipe a créé des outils pour déchiffrer son trafic plus rapidement.

Rapporté par l'IA

Des chercheurs de Check Point ont révélé que VoidLink, un malware Linux sophistiqué visant les serveurs cloud, a été en grande partie construit par un seul développeur utilisant des outils d’IA. Le framework, qui comprend plus de 30 plugins modulaires pour un accès système à long terme, a atteint 88 000 lignes de code en moins d’une semaine malgré des plans prévoyant un délai de 20-30 semaines. Ce développement met en lumière le potentiel de l’IA à accélérer la création de malwares avancés.

Un botnet basé sur Go connu sous le nom de GoBruteforcer scanne et compromet des serveurs Linux à l'échelle mondiale en forçant par brute force des mots de passe faibles sur des services exposés comme FTP, MySQL et PostgreSQL. Check Point Research a identifié une variante 2025 qui a infecté des dizaines de milliers de machines, mettant plus de 50 000 serveurs exposés à Internet en danger. Les attaques exploitent des valeurs par défaut courantes issues de configurations générées par IA et d'installations legacy.

Rapporté par l'IA

Deux professionnels de la cybersécurité basés aux États-Unis ont plaidé coupable pour avoir participé à des attaques de ransomwares Blackcat. Ryan Clifford Goldberg et Kevin Tyler Martin risquent plusieurs années de prison pour leur implication.

 

 

 

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser