Illustration of a hacking forum ad for The Gentlemen's RaaS ransomware service, depicting a dark web cyber threat environment.
Bild genererad av AI

Ny gentlemen's RaaS annonseras på underjordiska forum

Bild genererad av AI

Hotaktören zeta88 marknadsför en ny ransomware-as-a-service-operation kallad The Gentlemen's RaaS på hackingforum, som riktar sig mot Windows-, Linux- och ESXi-system. Plattformen erbjuder affiliates 90 procent av lösenbetalningarna och har korsplattformskrypteringverktyg utvecklade i Go och C. Denna utveckling belyser den pågående kommersialiseringen av sofistikerad ransomware som riktar sig mot företagsmiljöer.

Den 29 oktober 2025 dök hotintelligensrapporter upp som detaljerar annonseringen av The Gentlemen's RaaS av operatören känd som zeta88 på underjordiska hackingforum. Denna korsplattformsransomware-as-a-service (RaaS) riktar sig mot företagsystem som kör Windows, Linux — inklusive nätverksansluten lagring (NAS) och BSD-varianter — samt VMware ESXi virtuella miljöer.

Den tekniska arkitekturen betonar modularitet och effektivitet. Windows- och Linux-lås byggs i Go för korskompilering och resursoptimering, medan ESXi-varianten, kodad i C, har en kompakt storlek på cirka 32 kilobyte för att underlätta smygande distribution i virtualiserade uppsättningar. Kryptering bygger på XChaCha20 strömchiffer och Curve25519 för nyckelutbyte, med efemära nycklar per fil för att hindra dekryptering. Propagations- och persistensmekanismer inkluderar Windows Management Instrumentation (WMI), WMIC, SCHTASKS för schemalagda uppgifter, SC för tjänster och PowerShell Remoting, vilket möjliggör laterell rörelse och körning vid uppstart. Malware automatiserar också upptäckt av nätverksdelningar för maskliknande spridning.

Ekonomiskt allokerar programmet 90 procent av lösenintäkterna till affiliates, medan operatörer behåller 10 procent. Affiliates styr förhandlingar och utnyttjar sin expertis, medan operatören tillhandahåller backend-stöd, inklusive en dataläckagesajt för exfiltrerad data och en universell dekrypterare för alla plattformar. Byggena är lösenordsskyddade för att undvika analys.

Operationen utesluter mål i Ryssland och länderna i Oberoende staternas samvälde (CIS), en vanlig egenskap hos ryskrelaterad cyberbrottslighet. Alla specifikationer kommer från verifieringslösa promotionsmaterial, men de stämmer överens med trender inom professionell ransomware-utveckling. Organisationer rekommenderas att förbättra endpointdetektering, nätverkssegmentering och säkerhetskopior mot sådana hot.

Relaterade artiklar

Realistic illustration of a computer screen showing the VanHelsing ransomware attack targeting multiple operating systems, suitable for a cybersecurity news article.
Bild genererad av AI

VanHelsing ransomware RaaS riktar sig mot flera plattformar

Rapporterad av AI Bild genererad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Cyble Research and Intelligence Labs har avslöjat ShadowHS, ett sofistikerat filfritt ramverk för post-exploatering på Linux-system. Verktyget möjliggör smygande minnesoperationer och långvarig åtkomst för angripare. Det innehåller en beväpnad version av hackshell och avancerade undvikande teknikker.

Rapporterad av AI

Ett Go-baserat botnet känt som GoBruteforcer skannar och komprometterar Linux-servrar globalt genom brute force-attacker mot svaga lösenord på utsatta tjänster som FTP, MySQL och PostgreSQL. Check Point Research har identifierat en 2025-variant som smittat tiotusentals maskiner och satt över 50 000 internetutsatta servrar i riskzonen. Attackerna utnyttjar vanliga standarder från AI-genererade konfigurationer och äldre installationer.

Cyberbrottslingar har komprometterat betrodda Linux-applikationer på Snap Store genom att ta över utgångna domäner, vilket låter dem distribuera skadlig kod som stjäl kryptovalutagenereringsfraser. Säkerhetsexperter från SlowMist och Ubuntu-bidragsgivare Alan Pope belyste attacken, som riktar sig mot etablerade utgivarKonton för att sprida skadliga uppdateringar som utger sig för populära plånböcker. Canonical har tagit bort de påverkade snapparna, men krav på starkare skyddsåtgärder kvarstår.

Rapporterad av AI

EU-kommissionen har lagt fram en reviderad cybersäkerhetslag för att bättre motverka attacker och minska beroendet av högriskländer utanför EU. Särskilt i fokus: kinesiska företag som Huawei och ZTE, som effektivt ska uteslutas från 5G-utrullningen. Detta följer på en nylig hackerattack mot Eurail-plattformen.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj