Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagem gerada por IA

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

Imagem gerada por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Em 29 de outubro de 2025, relatórios de inteligência de ameaças surgiram detalhando o anúncio do The Gentlemen's RaaS pelo operador conhecido como zeta88 em fóruns de hacking subterrâneos. Esse ransomware-as-a-service (RaaS) multiplataforma visa sistemas empresariais que executam Windows, Linux — incluindo armazenamento conectado à rede (NAS) e variantes BSD — e ambientes virtuais VMware ESXi.

A arquitetura técnica enfatiza modularidade e eficiência. Os bloqueadores para Windows e Linux são construídos em Go para compilação cruzada e otimização de recursos, enquanto a variante ESXi, codificada em C, tem um tamanho compacto de aproximadamente 32 kilobytes para facilitar o implantação furtivo em configurações virtualizadas. A criptografia depende do cifrador de fluxo XChaCha20 e Curve25519 para troca de chaves, com chaves efêmeras por arquivo para dificultar esforços de descriptografia. Os mecanismos de propagação e persistência incluem Windows Management Instrumentation (WMI), WMIC, SCHTASKS para tarefas agendadas, SC para serviços e PowerShell Remoting, permitindo movimento lateral e execução no boot. O malware também automatiza a descoberta de compartilhamentos de rede para propagação semelhante a um worm.

Economicamente, o programa aloca 90 por cento dos rendimentos de resgate aos afiliados, com os operadores retendo 10 por cento. Os afiliados controlam as negociações, aproveitando sua expertise, enquanto o operador fornece suporte backend, incluindo um site de vazamento de dados para dados exfiltrados e um descriptografador universal para todas as plataformas. As builds são protegidas por senha para evitar análise.

A operação exclui alvos na Rússia e nos países da Comunidade de Estados Independentes (CEI), uma característica comum no cibercrime afiliado à Rússia. Todas as especificações provêm de materiais promocionais não verificados, mas se alinham com tendências no desenvolvimento profissional de ransomware. As organizações são aconselhadas a aprimorar a detecção de endpoints, segmentação de rede e backups contra tais ameaças.

Artigos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Reportado por IA Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

Reportado por IA

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.

Reportado por IA

The EU Commission has presented a revised cybersecurity law to better fend off attacks and reduce dependencies on high-risk third countries. In particular focus: Chinese companies like Huawei and ZTE, which are to be effectively excluded from 5G rollout. This follows a recent hacker attack on the Eurail platform.

terça-feira, 20 de janeiro de 2026, 09:23h

Grupo de ransomware NightSpire reivindica violação de dados da Hyatt

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

quarta-feira, 31 de dezembro de 2025, 02:53h

Profissionais de cibersegurança dos EUA se declaram culpados por ataques de ransomware Blackcat

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar