Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Bild genererad av AI

Ny gentlemen's RaaS annonseras på underjordiska forum

Bild genererad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Den 29 oktober 2025 dök hotintelligensrapporter upp som detaljerar annonseringen av The Gentlemen's RaaS av operatören känd som zeta88 på underjordiska hackingforum. Denna korsplattformsransomware-as-a-service (RaaS) riktar sig mot företagsystem som kör Windows, Linux — inklusive nätverksansluten lagring (NAS) och BSD-varianter — samt VMware ESXi virtuella miljöer.

Den tekniska arkitekturen betonar modularitet och effektivitet. Windows- och Linux-lås byggs i Go för korskompilering och resursoptimering, medan ESXi-varianten, kodad i C, har en kompakt storlek på cirka 32 kilobyte för att underlätta smygande distribution i virtualiserade uppsättningar. Kryptering bygger på XChaCha20 strömchiffer och Curve25519 för nyckelutbyte, med efemära nycklar per fil för att hindra dekryptering. Propagations- och persistensmekanismer inkluderar Windows Management Instrumentation (WMI), WMIC, SCHTASKS för schemalagda uppgifter, SC för tjänster och PowerShell Remoting, vilket möjliggör laterell rörelse och körning vid uppstart. Malware automatiserar också upptäckt av nätverksdelningar för maskliknande spridning.

Ekonomiskt allokerar programmet 90 procent av lösenintäkterna till affiliates, medan operatörer behåller 10 procent. Affiliates styr förhandlingar och utnyttjar sin expertis, medan operatören tillhandahåller backend-stöd, inklusive en dataläckagesajt för exfiltrerad data och en universell dekrypterare för alla plattformar. Byggena är lösenordsskyddade för att undvika analys.

Operationen utesluter mål i Ryssland och länderna i Oberoende staternas samvälde (CIS), en vanlig egenskap hos ryskrelaterad cyberbrottslighet. Alla specifikationer kommer från verifieringslösa promotionsmaterial, men de stämmer överens med trender inom professionell ransomware-utveckling. Organisationer rekommenderas att förbättra endpointdetektering, nätverkssegmentering och säkerhetskopior mot sådana hot.

Relaterade artiklar

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Rapporterad av AI Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Forskare på LevelBlue har identifierat en ny variant av SysUpdate-malwaren som riktar sig mot Linux-system under ett digitalt forensiskt och incidenthanteringsuppdrag. Malwaren utger sig för att vara en legitim systemtjänst och använder avancerad kryptering för kommando- och kontrollkommunikation. Genom reverse engineering skapade teamet verktyg för att dekryptera dess trafik snabbare.

Rapporterad av AI

Forskare på Check Point har avslöjat att VoidLink, en avancerad Linux-malware som riktar sig mot molsservrar, till stor del byggdes av en enskild utvecklare med hjälp av AI-verktyg. Ramverket, som inkluderar över 30 modulära plug-ins för långvarig systemåtkomst, nådde 88 000 rader kod på under en vecka trots planer som pekade på 20-30 veckors tidsram. Denna utveckling belyser AI:s potential att påskynda skapandet av avancerad malware.

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Rapporterad av AI

Två USA-baserade cybersäkerhetsexperter har erkänt sig skyldiga till att ha deltagit i Blackcat-ransomwareattacker. Ryan Clifford Goldberg och Kevin Tyler Martin riskerar flera års fängelse för sin inblandning.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj