Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Gambar dihasilkan oleh AI

RaaS gentlemen baru diiklankan di forum bawah tanah

Gambar dihasilkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Pada 29 Oktober 2025, laporan intelijen ancaman muncul yang merinci iklan The Gentlemen's RaaS oleh operator yang dikenal sebagai zeta88 di berbagai forum hacking bawah tanah. Ransomware-as-a-service (RaaS) lintas platform ini menargetkan sistem perusahaan yang menjalankan Windows, Linux—termasuk penyimpanan terhubung jaringan (NAS) dan varian BSD—dan lingkungan virtual VMware ESXi.

Arsitektur teknis menekankan modularitas dan efisiensi. Pengunci Windows dan Linux dibangun dalam Go untuk kompilasi silang dan optimalisasi sumber daya, sementara varian ESXi, yang dikode dalam C, memiliki ukuran kompak sekitar 32 kilobyte untuk memfasilitasi penerapan sembunyi-sembunyi di pengaturan virtualisasi. Enkripsi mengandalkan cipher stream XChaCha20 dan Curve25519 untuk pertukaran kunci, dengan kunci efemeral per file untuk menghambat upaya dekripsi. Mekanisme propagasi dan persistensi mencakup Windows Management Instrumentation (WMI), WMIC, SCHTASKS untuk tugas terjadwal, SC untuk layanan, dan PowerShell Remoting, yang memungkinkan pergerakan lateral dan eksekusi saat boot. Malware juga mengotomatiskan penemuan berbagi jaringan untuk penyebaran seperti cacing.

Secara ekonomi, program ini mengalokasikan 90 persen dari hasil tebusan kepada afiliasi, dengan operator mempertahankan 10 persen. Afiliasi mengendalikan negosiasi, memanfaatkan keahlian mereka, sementara operator menyediakan dukungan backend, termasuk situs kebocoran data untuk data yang diekstrak dan dekriptor universal untuk semua platform. Build dilindungi dengan kata sandi untuk menghindari analisis.

Operasi ini mengecualikan target di Rusia dan negara-negara Persemakmuran Negara-Negara Merdeka (CIS), ciri umum dalam kejahatan siber yang berafiliasi dengan Rusia. Semua spesifikasi berasal dari materi promosi yang belum diverifikasi, tetapi selaras dengan tren dalam pengembangan ransomware profesional. Organisasi disarankan untuk meningkatkan deteksi endpoint, segmentasi jaringan, dan cadangan terhadap ancaman semacam itu.

Artikel Terkait

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Peneliti di LevelBlue telah mengidentifikasi varian baru malware SysUpdate yang ditujukan untuk sistem Linux selama keterlibatan forensik digital dan respons insiden. Malware ini menyamar sebagai layanan sistem yang sah dan menggunakan enkripsi canggih untuk komunikasi command-and-control. Dengan reverse-engineering, tim menciptakan alat untuk mendekripsi lalu lintasnya lebih cepat.

Dilaporkan oleh AI

Peneliti di Check Point mengungkapkan bahwa VoidLink, malware Linux canggih yang menargetkan server cloud, sebagian besar dibangun oleh satu pengembang menggunakan alat AI. Kerangka tersebut, yang mencakup lebih dari 30 plugin modular untuk akses sistem jangka panjang, mencapai 88.000 baris kode dalam waktu kurang dari seminggu meskipun rencana menunjukkan jadwal 20-30 minggu. Perkembangan ini menyoroti potensi AI untuk mempercepat pembuatan malware canggih.

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Dilaporkan oleh AI

Dua profesional keamanan siber berbasis AS telah mengaku bersalah atas keterlibatan dalam serangan ransomware Blackcat. Ryan Clifford Goldberg dan Kevin Tyler Martin menghadapi potensi bertahun-tahun penjara atas keterlibatan mereka.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak