Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
AIによって生成された画像

新しい gentlemen の RaaS が地下フォーラムで広告される

AIによって生成された画像

脅威アクター zeta88 が、ハッキングフォーラムで The Gentlemen's RaaS という新しい ransomware-as-a-service 運用を宣伝しており、Windows、Linux、ESXi システムを標的にしています。このプラットフォームは、アフィリエイトに身代金支払いの 90 パーセントを提供し、Go と C で開発されたクロスプラットフォームの暗号化ツールを備えています。この進展は、エンタープライズ環境を標的とした洗練されたランサムウェアの継続的な商業化を強調しています。

2025 年 10 月 29 日、脅威インテリジェンスレポートが登場し、zeta88 として知られるオペレーターによる The Gentlemen's RaaS の地下ハッキングフォーラムでの広告を詳細に説明しました。このクロスプラットフォームの ransomware-as-a-service (RaaS) は、Windows、Linux(ネットワーク接続ストレージ (NAS) および BSD バリエーションを含む)、および VMware ESXi 仮想環境を実行するエンタープライズシステムを標的にしています。

技術アーキテクチャはモジュラリティと効率性を強調しています。Windows と Linux のロッカーは、クロスコンパイルとリソース最適化のために Go で構築されており、C でコード化された ESXi バリアントは、仮想化セットアップでのステルス展開を容易にするために約 32 キロバイトのコンパクトなサイズです。暗号化は XChaCha20 ストリーム暗号と Curve25519 をキー交換に使用し、ファイルごとのエフェメラルキーで復号化の試みを妨げます。伝播と永続化メカニズムには、Windows Management Instrumentation (WMI)、WMIC、SCHTASKS(スケジュールされたタスク用)、SC(サービス用)、PowerShell Remoting が含まれ、ラテラルムーブメントとブート時実行を可能にします。マルウェアはまた、ワームのような広がりのためにネットワーク共有の発見を自動化します。

経済的には、プログラムは身代金収益の 90 パーセントをアフィリエイトに割り当て、オペレーターが 10 パーセントを保持します。アフィリエイトは専門知識を活用して交渉を制御し、オペレーターはバックエンドサポートを提供します。これには、抽出されたデータのためのデータ漏洩サイトとすべてのプラットフォーム用のユニバーサルデクリプターが含まれます。ビルドは分析を回避するためにパスワードで保護されています。

この運用は、ロシアと独立国家共同体 (CIS) 諸国を対象外とし、ロシア関連のサイバー犯罪で一般的な特徴です。すべての仕様は未検証のプロモーション資料から来ていますが、プロフェッショナルなランサムウェア開発のトレンドと一致します。組織は、このような脅威に対するエンドポイント検知、ネットワークセグメンテーション、バックアップを強化することを推奨されます。

関連記事

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
AIによって生成された画像

VanHelsing ransomware RaaS が複数のプラットフォームを標的に

AIによるレポート AIによって生成された画像

VanHelsing と呼ばれる新しいランサムウェア・アズ・ア・サービス運用が 2025 年 3 月 7 日に登場し、迅速に少なくとも 3 人の被害者を主張しました。Windows、Linux、BSD、ARM、ESXi システムへの攻撃をサポートし、アフィリエイトは 5,000 ドルのデポジット後に身代金の 80% を保持します。グループは独立国家共同体内のエンティティを標的にすることを禁止しています。

SentinelOneの研究者らがCyberVolkの新RaaSランサムウェアVolkLockerに重大な欠陥を公開:ハードコードされた平文保存のマスターキーにより、被害者は身代金支払いなしでファイルを復号可能。Telegram禁止後の2025年8月のグループ再始動後、この弱点は彼らのRaaSエコシステムの品質問題を浮き彫りにする。

AIによるレポート

Qilinランサムウェアグループ(Agendaとしても知られる)は、検知を回避するためにWindowsホスト上でLinuxペイロードを使用したハイブリッド攻撃を開発しました。正当なリモート管理ツールを悪用し、脆弱なドライバを活用することで、攻撃者は防御を無効化し、バックアップを標的にします。このクロスプラットフォームの戦術は、ランサムウェアの進化する洗練度を強調しています。

Cyble Research and Intelligence Labsは、Linuxシステム向けの洗練されたファイルレスなポストエクスプロイトフレームワークであるShadowHSを明らかにした。このツールは、攻撃者に対してステルス性の高いメモリ内操作と長期アクセスを可能にする。hackshellの武器化バージョンと高度な回避技術を備えている。

AIによるレポート

Goベースのボットネット「GoBruteforcer」が、FTP、MySQL、PostgreSQLなどの公開サービスで弱いパスワードをブルートフォースし、世界中のLinuxサーバーをスキャン・侵害しています。Check Point Researchは、2025年のバリアントを特定し、数万台のマシンを感染させ、50,000台以上のインターネット公開サーバーを危険にさらしています。この攻撃は、AI生成の一般的なデフォルト設定とレガシーセットアップを悪用しています。

サイバー犯罪者らがSnap Store上の信頼できるLinuxアプリケーションを侵害し、期限切れドメインを押さえてクリプトカレンシー復元フレーズを盗むマルウェアを配信。SlowMistのセキュリティ専門家とUbuntu貢献者Alan Popeがこの攻撃を指摘し、確立されたパブリッシャーアカウントを狙い、人気ウォレットを装った悪意あるアップデートを配布。Canonicalは影響を受けたsnapを削除したが、より強力な保護策の要請が続く。

AIによるレポート

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

 

 

 

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否