Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3990
)
-
▼
mayo
(Total:
687
)
-
GitHub confirma robo masivo de repositorios internos
-
Discord implementa el cifrado de extremo a extremo...
-
Intel Crescent Island: así será la tarjeta gráfica...
-
Google Pics revoluciona la edición de imágenes con IA
-
Webworm utiliza Discord y la API de MS Graph para ...
-
The Gentlemen Ransomware ataca Windows, Linux, NAS...
-
Vulnerabilidades críticas de PostgreSQL permiten e...
-
Google Gemini Omni para crear vídeos hiperrealistas
-
Vulnerabilidad crítica en Apache Flink permite eje...
-
IA colapsa el sistema de errores de Linux
-
Samsung lanza gafas inteligentes contra Meta
-
Nuevo malware VoidStealer roba contraseñas y cooki...
-
WD DC HC6100 UltraSMR, así son los primeros discos...
-
Firefox añade copia de seguridad local a Linux
-
Intel va a por el MacBook Neo con Project Firefly:...
-
Cirugía para parecerse a la IA
-
Apple acusada de ralentizar iPhones antiguos
-
Vulnerabilidad crítica de Marimo permite ejecución...
-
WWDC 2026: novedades de iOS 27 y Siri IA
-
Nova Lake-S: salto masivo en rendimiento
-
IA reemplazará empleos en 18 meses según Microsoft
-
Intel Nova Lake tiene muestras de ingeniería lista...
-
Malware de macOS instala falso actualizador de Goo...
-
Linux ya disponible en más PS5
-
Cadena de malware UAC-0184 usa bitsadmin y archivo...
-
Presunto robo de 468 mil registros del servicio po...
-
Google presenta Gemini Spark, su alternativa a Ope...
-
Google y Samsung presentan gafas con Gemini y Andr...
-
Japón pone a prueba el 6G y alcanza velocidades de...
-
Google Gemini 3.5 Flash para competir en IA y prog...
-
Google presenta Carrito Universal con IA
-
Google presenta Antigravity 2.0 para programar con IA
-
Demanda con IA termina en ridículo legal
-
Kimsuky ataca a reclutadores, usuarios de cripto y...
-
Comprometen paquetes de @antv en ataque de npm Min...
-
La principal agencia de ciberdefensa de EE. UU. ex...
-
China habría cerrado la puerta a la entrada de grá...
-
Administrador de CISA expone credenciales de AWS G...
-
Campaña de malware usa JavaScript, PowerShell y sh...
-
Apple implementará IA para corregir mensajes
-
Intel y socios crean MacBook barato contra Apple
-
Publicado el PoC de DirtyDecrypt para la vulnerabi...
-
Utilizan routers Four-Faith para botnet
-
Edge deja de cargar contraseñas al iniciar
-
Cuidado: la IA puede robar tus huellas dactilares ...
-
GitHub Action comprometida filtra credenciales a d...
-
Atacantes usan Cloudflare para exfiltrar archivos ...
-
Detectan un fallo en Android que expone tu conexió...
-
Sony dejará de lanzar exclusivos en PC
-
Gen Z recupera el Discman por Spotify
-
Compañía Aérea prohíbe robots humanoides en sus vu...
-
Jefe de IA de Microsoft predice robots en oficinas...
-
Microsoft eliminará la tecla Copilot de Windows 11
-
Drupal lanzará actualizaciones críticas de segurid...
-
Movistar y Sony prueban 5G ultrarrápido en España
-
Novedades de Gemini en el Google I/O
-
Microsoft publica Azure Linux 4.0
-
Lo que publicas en Instagram lo están usando para ...
-
Microsoft confirma que hay problemas con las actua...
-
A falta de días para la huelga se filtra que Samsu...
-
Vulnerabilidades en el gateway de correo SEPPMail ...
-
LineShine, el super ordenador de China con 2,4 mil...
-
Claude Mythos halla fallos críticos en sistemas y ...
-
Mythos crea exploits PoC en investigación automati...
-
UE 5.8 lleva Ray Tracing a Switch 2
-
Barreras a la reparación de productos
-
Usan cuentas de Microsoft Entra ID para robar dato...
-
Grabaron su propio ciberataque en Teams
-
PlayStation Plus sube sus precios
-
Etiquetas populares de GitHub Action redirigidas a...
-
Las gafas inteligentes de Ray-Ban Meta permitirán ...
-
IA satura la lista de seguridad de Linux
-
Linux suma Nvidia Reflex y AMD Anti-Lag para todo GPU
-
Gemini supera a ChatGPT con su nuevo nivel de pens...
-
El test de Lovelace es una versión más exigente de...
-
Reaper: el malware que roba contraseñas y billeter...
-
Cómo borrar tus datos de Claude
-
IA dispara precio eléctrico en EE.UU. un 76%
-
Otro paquete de npm cae víctima de un clon de Shai...
-
Vulnerabilidad crítica en plugin Burst Statistics ...
-
Malta regalará ChatGPT Plus bajo una condición: qu...
-
WhatsApp lanza mensajes temporales inteligentes
-
Musk pierde juicio contra OpenAI
-
Grok Build: la IA de Elon Musk que programa por ti
-
NVIDIA Vera Rubin consumirá aproximadamente 6.041 ...
-
Un 60% de los jugadores de PC no planea comprarse ...
-
Linux domina los superordenadores
-
Aprende Linux con estos 4 juegos
-
CHUWI UniBook: rival directo del MacBook Neo con C...
-
Operación Ramz de INTERPOL desarticula redes de ci...
-
Estudiantes universitarios abuchean discursos de g...
-
ASUS ROG NUC 16: el mini-PC definitivo
-
Nueva vulnerabilidad escalada local de privilegios...
-
Grafana Labs reconoce que atacantes descargaron su...
-
Vulnerabilidades críticas de n8n exponen nodos a R...
-
Microsoft confirma error 0x800f0922 en actualizaci...
-
Atacantes de NGINX Rift actúan rápido contra servi...
-
Google Maps Lite: la versión ligera de 20 MB
-
Ryzen 5 5500X3D dobla rendimiento en juegos
-
TanStack evalúa restringir las solicitudes de pull...
-
-
▼
mayo
(Total:
687
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Noctua presenta el nuevo ventilador NF-A12x25 G2 chromax.black , que combina un diseño elegante en negro con la máxima refrigeración y baj...
-
Un exploit zero-day llamado YellowKey permite abrir unidades con BitLocker usando archivos en un USBEl investigador Chaotic Eclipse ha revelado dos vulnerabilidades críticas: YellowKey y GreenPlasma. YellowKey permite acceder a discos prote...
-
Un ataque de cadena de suministro a gran escala ha alertado a los desarrolladores de software en todo el mundo, después que comprometieran ...
The Gentlemen Ransomware ataca Windows, Linux, NAS, BSD y ESXi
El grupo de ransomware The Gentlemen ha desarrollado una de las operaciones cibercriminales más agresivas de los últimos años. Tras surgir públicamente en la segunda mitad de 2025, escalaron rápidamente su actividad hasta convertirse, a principios de 2026, en una de las dos amenazas de ransomware más activas a nivel mundial.
Un grupo de ransomware llamado The Gentlemen ha estado construyendo silenciosamente una de las operaciones cibercriminales más agresivas vistas en los últimos años.
Saliendo a la luz públicamente en la segunda mitad de 2025, el grupo escaló rápidamente su actividad hasta convertirse en una de las dos amenazas de ransomware más activas a nivel mundial para principios de 2026.
Lo que hace que este grupo destaque no es solo su velocidad, sino la amplitud de los sistemas que ataca y la escala a la que ha crecido.
El grupo ha demostrado capacidad contra una amplia gama de entornos empresariales, incluidos sistemas Windows, Linux, NAS, BSD y VMware ESXi.
Sus ataques siguen un flujo de trabajo bien organizado, desde obtener el acceso inicial a través de credenciales robadas o servicios remotos expuestos, hasta el despliegue de ransomware en redes enteras.
El grupo también roba datos antes de bloquear los sistemas, utilizando esa información robada como una palanca adicional para presionar a las víctimas para que paguen.
Analistas de LevelBlue dijeron en un informe compartido con Cyber Security News (CSN) que The Gentlemen no es una operación completamente nueva.
.webp)
Parece ser una continuación de la actividad previa de afiliados de ransomware vinculada al ecosistema Qilin, presuntamente gestionada por un actor de habla rusa conocido como “hastalamuerte”.
Este antecedente le da al grupo una ventaja, con conocimientos existentes, redes de afiliados y experiencia operativa ya implementada.
Ransomware The Gentlemen
Para el 10 de mayo de 2026, el grupo había reclamado públicamente 352 ataques solo en la primera mitad incompleta del año.
Los datos del sitio de filtraciones muestran divulgaciones de víctimas en más de 70 países, con una fuerte representación de APAC, Europa, América Latina y América del Norte.
Los servicios profesionales, la manufactura, la tecnología y la salud representan la mayor parte de las víctimas conocidas.
El monitoreo de la dark web también reveló una pista de inteligencia no verificada que involucra a alguien ofreciendo datos presuntamente tomados de los propios sistemas internos de The Gentlemen por 10,000 dólares en Bitcoin.
El material ofrecido incluía lo que parecían ser alias de los actores, contenido de negociaciones con víctimas y datos de mapeo de archivos. Aunque esto aún no puede confirmarse como auténtico, añade una capa importante a una operación ya de por sí compleja.
El ransomware de The Gentlemen está diseñado para atacar múltiples sistemas operativos en una sola campaña.
La versión de Windows está construida utilizando el lenguaje de programación Go y requiere una contraseña al ejecutarse, lo que ayuda al grupo a evitar la detección temprana y el análisis en sandbox.
Los archivos cifrados reciben extensiones aleatorias de seis caracteres, y los sistemas afectados quedan con una nota de rescate llamada READMEGENTLEMEN.txt.
.webp)
El enfoque de cifrado está diseñado para maximizar el daño lo más rápido posible. Los archivos más pequeños se cifran completamente, mientras que los archivos más grandes solo se cifran parcialmente en bloques, lo que permite que el ransomware se desplace por entornos grandes más rápidamente y, al mismo tiempo, haga que la recuperación sea extremadamente difícil sin un descifrador.
Antes de bloquear los archivos, el malware detiene primero los servicios relacionados con bases de datos, copias de seguridad, plataformas de virtualización y herramientas de acceso remoto para evitar una restauración sencilla.
Atacar ESXi y la infraestructura de virtualización es particularmente dañino, ya que puede derribar parques de servidores enteros en cuestión de minutos.
El panel de afiliados del grupo respalda este modelo permitiendo a los operadores generar cargas útiles personalizadas, gestionar negociaciones con las víctimas, estimar los ingresos por rescates y manejar la carga de datos robados desde un único backend estructurado.
Estrategia de Extorsión y Guía de Defensa
El modelo de ataque de The Gentlemen no se detiene en el cifrado de archivos. El grupo utiliza los datos robados como parte central de su estrategia de presión, amenazando con publicar archivos confidenciales en su sitio de filtraciones si las víctimas se niegan a pagar.
Incluso las organizaciones que restauran sus sistemas mediante copias de seguridad pueden enfrentarse a la exposición de datos, consecuencias regulatorias y un daño reputacional duradero.
Los equipos de seguridad deberían comenzar revisando toda la infraestructura orientada a Internet, especialmente las VPN, los firewalls y los portales de acceso remoto, y aplicar la autenticación de múltiples factores en todas las cuentas privilegiadas.
Las credenciales expuestas a través de brechas anteriores o robadas por malware de robo de información deben rotarse inmediatamente, y las cuentas inactivas deben desactivarse.
Los investigadores de LevelBlue recomiendan buscar comportamientos de ataque en etapas tempranas en lugar de esperar a que aparezca el ransomware.
Las señales clave incluyen inicios de sesión administrativos inusuales, herramientas de escaneo como Nmap o Advanced IP Scanner, el uso inesperado de AnyDesk o WinSCP, y cualquier signo de modificación de Directivas de Grupo o cierres masivos de servicios.
Los sistemas de copia de seguridad y los entornos ESXi deben estar aislados del dominio principal y probarse regularmente para verificar la capacidad de restauración.
Indicadores de Compromiso (IoCs):-
| Tipo | Indicador | Descripción |
|---|---|---|
| Dirección IP | 91.107.247.163 | Servidor C2 de SystemBC |
| Dirección IP | 45.86.230.112 | Servidor C2 de SystemBC |
| SHA256 | 992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5 | Ransomware The Gentlemen para Windows |
| SHA256 | 025fc0976c548fb5a880c83ea3eb21a5f23c5d53c4e51e862bb893c11adf712a | Ransomware The Gentlemen para Windows |
| SHA256 | 22b38dad7da097ea03aa28d0614164cd25fafeb1383dbc15047e34c8050f6f67 | Ransomware The Gentlemen para Windows |
| SHA256 | 2ed9494e9b7b68415b4eb151c922c82c0191294d0aa443dd2cb5133e6bfe3d5d | Ransomware The Gentlemen para Windows |
| SHA256 | 3ab9575225e00a83a4ac2b534da5a710bdcf6eb72884944c437b5fbe5c5c9235 | Ransomware The Gentlemen para Windows |
| SHA256 | 48d9b2ce4fcd6854a3164ce395d7140014e0b58b77680623f3e4ca22d3a6e7fd | Ransomware The Gentlemen para Windows |
| SHA256 | 62c2c24937d67fdeb43f2c9690ab10e8bb90713af46945048db9a94a465ffcb8 | Ransomware The Gentlemen para Windows |
| SHA256 | 860a6177b055a2f5aa61470d17ec3c69da24f1cdf0a782237055cba431158923 | Ransomware The Gentlemen para Windows |
| SHA256 | 87d25d0e5880b3b5cd30106853cbfc6ef1ad38966b30d9bd5b99df46098e546c | Ransomware The Gentlemen para Windows |
| SHA256 | 8c87134c1b45e990e9568f0a3899b0076f94be16d3c40fa824ac1e6c6ee892db | Ransomware The Gentlemen para Windows |
| SHA256 | 91415e0b9fe4e7cbe43ec0558a7adf89423de30d22b00b985c2e4b97e75076b1 | Ransomware The Gentlemen para Windows |
| SHA256 | 994d6d1edb57f945f4284cc0163ec998861c7496d85f6d45c08657c9727186e3 | Ransomware The Gentlemen para Windows |
| SHA256 | 9f61ff4deb8afced8b1ecdc8787a134c63bde632b18293fbfc94a91749e3e454 | Ransomware The Gentlemen para Windows |
| SHA256 | a7a19cab7aab606f833fa8225bc94ec9570a6666660b02cc41a63fe39ea8b0ad | Ransomware The Gentlemen para Windows |
| SHA256 | b67958afc982cafbe1c3f114b444d7f4c91a88a3e7a86f89ab8795ac2110d1e6 | Ransomware The Gentlemen para Windows |
| SHA256 | c46b5a18ab3fb5fd1c5c8288a41c75bf0170c10b5e829af89370a12c86dd10f8 | Ransomware The Gentlemen para Windows |
| SHA256 | c7f7b5a6e7d93221344e6368c7ab4abf93e162f7567e1a7bcb8786cb8a183a73 | Ransomware The Gentlemen para Windows |
| SHA256 | ec368ae0b4369b6ef0da244774995c819c63cffb7fd2132379963b9c1640ccd2 | Ransomware The Gentlemen para Windows |
| SHA256 | efaf8e7422ffd09c7f03f1a5b4e5c2cc32b05334c18d1ccb9673667f8f43108f | Ransomware The Gentlemen para Windows |
| SHA256 | f736be55193c77af346dbe905e25f6a1dee3ec1aedca8989ad2088e4f6576b12 | Ransomware The Gentlemen para Windows |
| SHA256 | fc75ed2159e0c8274076e46a37671cfb8d677af9f586224da1713df89490a958 | Ransomware The Gentlemen para Windows |
| Nombre de archivo | gentlemen.bmp | Fondo de pantalla/artefacto de ransomware |
| SHA256 | fe1033335a045c696c900d435119d210361966e2fb5cd1ba3382608cfa2c8e68 | Ransomware The Gentlemen para Linux |
| SHA256 | 5dc607c8990841139768884b1b43e1403496d5a458788a1937be139594f01dca | Herramienta KillAV inicial |
| SHA256 | 7a311b584497e8133cd85950fec6132904dd5b02388a9feed3f5e057fb891d09 | Utilidad PowerRun |
| SHA256 | 4c82fbafef9bab484a2fbe23e4ec8aac06e8e296d6c9e496f4a589f97fd4ab71 | Herramienta adicional |
Nota: Las direcciones IP y los dominios han sido deliberadamente desactivados (ej. [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.
Fuentes:
https://cybersecuritynews.com/the-gentlemen-ransomware-attacks-windows/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.