Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Imagem gerada por IA

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

Imagem gerada por IA

O ator de ameaças zeta88 está promovendo uma nova operação de ransomware-as-a-service chamada The Gentlemen's RaaS em fóruns de hacking, visando sistemas Windows, Linux e ESXi. A plataforma oferece aos afiliados 90 por cento dos pagamentos de resgate e apresenta ferramentas de criptografia multiplataforma desenvolvidas em Go e C. Esse desenvolvimento destaca a comercialização contínua de ransomware sofisticado direcionado a ambientes empresariais.

Em 29 de outubro de 2025, relatórios de inteligência de ameaças surgiram detalhando o anúncio do The Gentlemen's RaaS pelo operador conhecido como zeta88 em fóruns de hacking subterrâneos. Esse ransomware-as-a-service (RaaS) multiplataforma visa sistemas empresariais que executam Windows, Linux — incluindo armazenamento conectado à rede (NAS) e variantes BSD — e ambientes virtuais VMware ESXi.

A arquitetura técnica enfatiza modularidade e eficiência. Os bloqueadores para Windows e Linux são construídos em Go para compilação cruzada e otimização de recursos, enquanto a variante ESXi, codificada em C, tem um tamanho compacto de aproximadamente 32 kilobytes para facilitar o implantação furtivo em configurações virtualizadas. A criptografia depende do cifrador de fluxo XChaCha20 e Curve25519 para troca de chaves, com chaves efêmeras por arquivo para dificultar esforços de descriptografia. Os mecanismos de propagação e persistência incluem Windows Management Instrumentation (WMI), WMIC, SCHTASKS para tarefas agendadas, SC para serviços e PowerShell Remoting, permitindo movimento lateral e execução no boot. O malware também automatiza a descoberta de compartilhamentos de rede para propagação semelhante a um worm.

Economicamente, o programa aloca 90 por cento dos rendimentos de resgate aos afiliados, com os operadores retendo 10 por cento. Os afiliados controlam as negociações, aproveitando sua expertise, enquanto o operador fornece suporte backend, incluindo um site de vazamento de dados para dados exfiltrados e um descriptografador universal para todas as plataformas. As builds são protegidas por senha para evitar análise.

A operação exclui alvos na Rússia e nos países da Comunidade de Estados Independentes (CEI), uma característica comum no cibercrime afiliado à Rússia. Todas as especificações provêm de materiais promocionais não verificados, mas se alinham com tendências no desenvolvimento profissional de ransomware. As organizações são aconselhadas a aprimorar a detecção de endpoints, segmentação de rede e backups contra tais ameaças.

Artigos relacionados

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Imagem gerada por IA

Ransomware VanHelsing RaaS mira múltiplas plataformas

Reportado por IA Imagem gerada por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Pesquisadores da LevelBlue identificaram uma nova variante do malware SysUpdate direcionada a sistemas Linux durante um engajamento de forense digital e resposta a incidentes. O malware se disfarça como um serviço de sistema legítimo e emprega criptografia avançada para comunicações de comando e controle. Ao fazer engenharia reversa, a equipe criou ferramentas para descriptografar seu tráfego mais rapidamente.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Uma botnet baseada em Go conhecida como GoBruteforcer está escaneando e comprometendo servidores Linux globalmente por meio de força bruta em senhas fracas em serviços expostos como FTP, MySQL e PostgreSQL. A Check Point Research identificou uma variante de 2025 que infectou dezenas de milhares de máquinas, colocando mais de 50.000 servidores voltados para a internet em risco. Os ataques exploram padrões comuns de configurações geradas por IA e setups legados.

Reportado por IA

Dois profissionais de cibersegurança baseados nos EUA se declararam culpados de participar de ataques de ransomware Blackcat. Ryan Clifford Goldberg e Kevin Tyler Martin enfrentam potenciais anos de prisão por seu envolvimento.

quinta-feira, 19 de março de 2026, 22:25h

Duet Night Abyss launcher spreads malware on Steam

quarta-feira, 11 de março de 2026, 07:15h

14 mil roteadores Asus infectados por malware KadNap resistente a derrubadas

terça-feira, 10 de fevereiro de 2026, 19:39h

Novo botnet Linux SSHStalker usa IRC para comando e controlo

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quinta-feira, 08 de janeiro de 2026, 07:18h

UAT-7290 ligado à China visa telecos com malware Linux

sábado, 13 de dezembro de 2025, 23:54h

Grupos com nexo à China e cibercriminosos intensificam exploits do React2Shell

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 11:54h

CyberVolk lança ransomware VolkLocker direcionado a Linux e Windows

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 05 de novembro de 2025, 22:25h

Hackers russos usam VMs Linux para esconder malware no Windows

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar