Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Gambar dihasilkan oleh AI

RaaS gentlemen baru diiklankan di forum bawah tanah

Gambar dihasilkan oleh AI

Aktor ancaman zeta88 sedang mempromosikan operasi ransomware-as-a-service baru bernama The Gentlemen's RaaS di forum hacking, menargetkan sistem Windows, Linux, dan ESXi. Platform ini menawarkan afiliasi 90 persen dari pembayaran tebusan dan menampilkan alat enkripsi lintas platform yang dikembangkan dalam Go dan C. Perkembangan ini menyoroti komersialisasi berkelanjutan ransomware canggih yang menargetkan lingkungan perusahaan.

Pada 29 Oktober 2025, laporan intelijen ancaman muncul yang merinci iklan The Gentlemen's RaaS oleh operator yang dikenal sebagai zeta88 di berbagai forum hacking bawah tanah. Ransomware-as-a-service (RaaS) lintas platform ini menargetkan sistem perusahaan yang menjalankan Windows, Linux—termasuk penyimpanan terhubung jaringan (NAS) dan varian BSD—dan lingkungan virtual VMware ESXi.

Arsitektur teknis menekankan modularitas dan efisiensi. Pengunci Windows dan Linux dibangun dalam Go untuk kompilasi silang dan optimalisasi sumber daya, sementara varian ESXi, yang dikode dalam C, memiliki ukuran kompak sekitar 32 kilobyte untuk memfasilitasi penerapan sembunyi-sembunyi di pengaturan virtualisasi. Enkripsi mengandalkan cipher stream XChaCha20 dan Curve25519 untuk pertukaran kunci, dengan kunci efemeral per file untuk menghambat upaya dekripsi. Mekanisme propagasi dan persistensi mencakup Windows Management Instrumentation (WMI), WMIC, SCHTASKS untuk tugas terjadwal, SC untuk layanan, dan PowerShell Remoting, yang memungkinkan pergerakan lateral dan eksekusi saat boot. Malware juga mengotomatiskan penemuan berbagi jaringan untuk penyebaran seperti cacing.

Secara ekonomi, program ini mengalokasikan 90 persen dari hasil tebusan kepada afiliasi, dengan operator mempertahankan 10 persen. Afiliasi mengendalikan negosiasi, memanfaatkan keahlian mereka, sementara operator menyediakan dukungan backend, termasuk situs kebocoran data untuk data yang diekstrak dan dekriptor universal untuk semua platform. Build dilindungi dengan kata sandi untuk menghindari analisis.

Operasi ini mengecualikan target di Rusia dan negara-negara Persemakmuran Negara-Negara Merdeka (CIS), ciri umum dalam kejahatan siber yang berafiliasi dengan Rusia. Semua spesifikasi berasal dari materi promosi yang belum diverifikasi, tetapi selaras dengan tren dalam pengembangan ransomware profesional. Organisasi disarankan untuk meningkatkan deteksi endpoint, segmentasi jaringan, dan cadangan terhadap ancaman semacam itu.

Artikel Terkait

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Gambar dihasilkan oleh AI

Ransomware VanHelsing RaaS menargetkan berbagai platform

Dilaporkan oleh AI Gambar dihasilkan oleh AI

Operasi ransomware-as-a-service baru bernama VanHelsing muncul pada 7 Maret 2025, dengan cepat mengklaim setidaknya tiga korban. Ini mendukung serangan pada sistem Windows, Linux, BSD, ARM, dan ESXi, dengan afiliasi mempertahankan 80% tebusan setelah setoran $5.000. Kelompok ini melarang penargetan entitas di Persemakmuran Negara-Negara Merdeka.

Peneliti SentinelOne mengungkap cacat kritis pada ransomware-as-a-service VolkLocker baru milik CyberVolk: kunci utama yang dikodekan keras disimpan dalam teks biasa, memungkinkan korban mendekripsi file tanpa pembayaran tebusan. Setelah peluncuran ulang kelompok pada Agustus 2025 pasca-larangan Telegram, kelemahan ini menekankan masalah kualitas dalam ekosistem RaaS mereka.

Dilaporkan oleh AI

Kelompok ransomware Qilin, juga dikenal sebagai Agenda, telah mengembangkan serangan hibrida menggunakan muatan Linux pada host Windows untuk menghindari deteksi. Dengan menyalahgunakan alat manajemen jarak jauh yang sah dan mengeksploitasi driver rentan, penyerang menonaktifkan pertahanan dan menargetkan cadangan. Taktik lintas-platform ini menyoroti kecanggihan ransomware yang berkembang.

Cyble Research and Intelligence Labs telah mengungkap ShadowHS, sebuah framework canggih tanpa file untuk post-eksploitasi pada sistem Linux. Alat ini memungkinkan operasi sembunyi di memori dan akses jangka panjang bagi penyerang. Ini menampilkan versi bersenjata dari hackshell dan teknik penghindaran canggih.

Dilaporkan oleh AI

Botnet berbasis Go yang dikenal sebagai GoBruteforcer sedang memindai dan mengompromikan server Linux secara global dengan brute-force pada kata sandi lemah di layanan terbuka seperti FTP, MySQL, dan PostgreSQL. Check Point Research telah mengidentifikasi varian 2025 yang telah menginfeksi puluhan ribu mesin, membahayakan lebih dari 50.000 server yang menghadap internet. Serangan ini mengeksploitasi default umum dari konfigurasi yang dihasilkan AI dan pengaturan lama.

Penjahat siber telah membobol aplikasi Linux tepercaya di Snap Store dengan merebut domain kadaluarsa, memungkinkan mereka mendorong malware yang mencuri frasa pemulihan kripto. Pakar keamanan dari SlowMist dan kontributor Ubuntu Alan Pope menyoroti serangan tersebut, yang menargetkan akun penerbit mapan untuk mendistribusikan pembaruan berbahaya yang menyamar sebagai dompet populer. Canonical telah menghapus snap yang terkena dampak, tetapi seruan untuk pengamanan yang lebih kuat terus berlanjut.

Dilaporkan oleh AI

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

 

 

 

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak