Productos FTTH

Tienda FFTH desde 2004

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon The Gentlemen Ransomware ataca Windows, Linux, NAS, BSD y ESXi


El grupo de ransomware The Gentlemen ha desarrollado una de las operaciones cibercriminales más agresivas de los últimos años. Tras surgir públicamente en la segunda mitad de 2025, escalaron rápidamente su actividad hasta convertirse, a principios de 2026, en una de las dos amenazas de ransomware más activas a nivel mundial.





Un grupo de ransomware llamado The Gentlemen ha estado construyendo silenciosamente una de las operaciones cibercriminales más agresivas vistas en los últimos años.

Saliendo a la luz públicamente en la segunda mitad de 2025, el grupo escaló rápidamente su actividad hasta convertirse en una de las dos amenazas de ransomware más activas a nivel mundial para principios de 2026.

Lo que hace que este grupo destaque no es solo su velocidad, sino la amplitud de los sistemas que ataca y la escala a la que ha crecido.

El grupo ha demostrado capacidad contra una amplia gama de entornos empresariales, incluidos sistemas Windows, Linux, NAS, BSD y VMware ESXi.

Sus ataques siguen un flujo de trabajo bien organizado, desde obtener el acceso inicial a través de credenciales robadas o servicios remotos expuestos, hasta el despliegue de ransomware en redes enteras.

El grupo también roba datos antes de bloquear los sistemas, utilizando esa información robada como una palanca adicional para presionar a las víctimas para que paguen.

Analistas de LevelBlue dijeron en un informe compartido con Cyber Security News (CSN) que The Gentlemen no es una operación completamente nueva.

El blog de The Gentlemen (Fuente - LevelBlue)
El blog de The Gentlemen (Fuente – LevelBlue)

Parece ser una continuación de la actividad previa de afiliados de ransomware vinculada al ecosistema Qilin, presuntamente gestionada por un actor de habla rusa conocido como “hastalamuerte”.

Este antecedente le da al grupo una ventaja, con conocimientos existentes, redes de afiliados y experiencia operativa ya implementada.

Ransomware The Gentlemen

Para el 10 de mayo de 2026, el grupo había reclamado públicamente 352 ataques solo en la primera mitad incompleta del año.

Los datos del sitio de filtraciones muestran divulgaciones de víctimas en más de 70 países, con una fuerte representación de APAC, Europa, América Latina y América del Norte.

Los servicios profesionales, la manufactura, la tecnología y la salud representan la mayor parte de las víctimas conocidas.

El monitoreo de la dark web también reveló una pista de inteligencia no verificada que involucra a alguien ofreciendo datos presuntamente tomados de los propios sistemas internos de The Gentlemen por 10,000 dólares en Bitcoin.

El material ofrecido incluía lo que parecían ser alias de los actores, contenido de negociaciones con víctimas y datos de mapeo de archivos. Aunque esto aún no puede confirmarse como auténtico, añade una capa importante a una operación ya de por sí compleja.

El ransomware de The Gentlemen está diseñado para atacar múltiples sistemas operativos en una sola campaña.

La versión de Windows está construida utilizando el lenguaje de programación Go y requiere una contraseña al ejecutarse, lo que ayuda al grupo a evitar la detección temprana y el análisis en sandbox.

Los archivos cifrados reciben extensiones aleatorias de seis caracteres, y los sistemas afectados quedan con una nota de rescate llamada READMEGENTLEMEN.txt.

Banner publicitario de The Gentlemen, mostrando el inicio del cifrado
Banner publicitario de The Gentlemen, mostrando el inicio del cifrado

El enfoque de cifrado está diseñado para maximizar el daño lo más rápido posible. Los archivos más pequeños se cifran completamente, mientras que los archivos más grandes solo se cifran parcialmente en bloques, lo que permite que el ransomware se desplace por entornos grandes más rápidamente y, al mismo tiempo, haga que la recuperación sea extremadamente difícil sin un descifrador.

Antes de bloquear los archivos, el malware detiene primero los servicios relacionados con bases de datos, copias de seguridad, plataformas de virtualización y herramientas de acceso remoto para evitar una restauración sencilla.

Atacar ESXi y la infraestructura de virtualización es particularmente dañino, ya que puede derribar parques de servidores enteros en cuestión de minutos.

El panel de afiliados del grupo respalda este modelo permitiendo a los operadores generar cargas útiles personalizadas, gestionar negociaciones con las víctimas, estimar los ingresos por rescates y manejar la carga de datos robados desde un único backend estructurado.

Estrategia de Extorsión y Guía de Defensa

El modelo de ataque de The Gentlemen no se detiene en el cifrado de archivos. El grupo utiliza los datos robados como parte central de su estrategia de presión, amenazando con publicar archivos confidenciales en su sitio de filtraciones si las víctimas se niegan a pagar.

Incluso las organizaciones que restauran sus sistemas mediante copias de seguridad pueden enfrentarse a la exposición de datos, consecuencias regulatorias y un daño reputacional duradero.

Los equipos de seguridad deberían comenzar revisando toda la infraestructura orientada a Internet, especialmente las VPN, los firewalls y los portales de acceso remoto, y aplicar la autenticación de múltiples factores en todas las cuentas privilegiadas.

Las credenciales expuestas a través de brechas anteriores o robadas por malware de robo de información deben rotarse inmediatamente, y las cuentas inactivas deben desactivarse.

Los investigadores de LevelBlue recomiendan buscar comportamientos de ataque en etapas tempranas en lugar de esperar a que aparezca el ransomware.

Las señales clave incluyen inicios de sesión administrativos inusuales, herramientas de escaneo como Nmap o Advanced IP Scanner, el uso inesperado de AnyDesk o WinSCP, y cualquier signo de modificación de Directivas de Grupo o cierres masivos de servicios.

Los sistemas de copia de seguridad y los entornos ESXi deben estar aislados del dominio principal y probarse regularmente para verificar la capacidad de restauración.

Indicadores de Compromiso (IoCs):-

TipoIndicadorDescripción
Dirección IP91.107.247.163Servidor C2 de SystemBC
Dirección IP45.86.230.112Servidor C2 de SystemBC
SHA256992c951f4af57ca7cd8396f5ed69c2199fd6fd4ae5e93726da3e198e78bec0a5Ransomware The Gentlemen para Windows
SHA256025fc0976c548fb5a880c83ea3eb21a5f23c5d53c4e51e862bb893c11adf712aRansomware The Gentlemen para Windows
SHA25622b38dad7da097ea03aa28d0614164cd25fafeb1383dbc15047e34c8050f6f67Ransomware The Gentlemen para Windows
SHA2562ed9494e9b7b68415b4eb151c922c82c0191294d0aa443dd2cb5133e6bfe3d5dRansomware The Gentlemen para Windows
SHA2563ab9575225e00a83a4ac2b534da5a710bdcf6eb72884944c437b5fbe5c5c9235Ransomware The Gentlemen para Windows
SHA25648d9b2ce4fcd6854a3164ce395d7140014e0b58b77680623f3e4ca22d3a6e7fdRansomware The Gentlemen para Windows
SHA25662c2c24937d67fdeb43f2c9690ab10e8bb90713af46945048db9a94a465ffcb8Ransomware The Gentlemen para Windows
SHA256860a6177b055a2f5aa61470d17ec3c69da24f1cdf0a782237055cba431158923Ransomware The Gentlemen para Windows
SHA25687d25d0e5880b3b5cd30106853cbfc6ef1ad38966b30d9bd5b99df46098e546cRansomware The Gentlemen para Windows
SHA2568c87134c1b45e990e9568f0a3899b0076f94be16d3c40fa824ac1e6c6ee892dbRansomware The Gentlemen para Windows
SHA25691415e0b9fe4e7cbe43ec0558a7adf89423de30d22b00b985c2e4b97e75076b1Ransomware The Gentlemen para Windows
SHA256994d6d1edb57f945f4284cc0163ec998861c7496d85f6d45c08657c9727186e3Ransomware The Gentlemen para Windows
SHA2569f61ff4deb8afced8b1ecdc8787a134c63bde632b18293fbfc94a91749e3e454Ransomware The Gentlemen para Windows
SHA256a7a19cab7aab606f833fa8225bc94ec9570a6666660b02cc41a63fe39ea8b0adRansomware The Gentlemen para Windows
SHA256b67958afc982cafbe1c3f114b444d7f4c91a88a3e7a86f89ab8795ac2110d1e6Ransomware The Gentlemen para Windows
SHA256c46b5a18ab3fb5fd1c5c8288a41c75bf0170c10b5e829af89370a12c86dd10f8Ransomware The Gentlemen para Windows
SHA256c7f7b5a6e7d93221344e6368c7ab4abf93e162f7567e1a7bcb8786cb8a183a73Ransomware The Gentlemen para Windows
SHA256ec368ae0b4369b6ef0da244774995c819c63cffb7fd2132379963b9c1640ccd2Ransomware The Gentlemen para Windows
SHA256efaf8e7422ffd09c7f03f1a5b4e5c2cc32b05334c18d1ccb9673667f8f43108fRansomware The Gentlemen para Windows
SHA256f736be55193c77af346dbe905e25f6a1dee3ec1aedca8989ad2088e4f6576b12Ransomware The Gentlemen para Windows
SHA256fc75ed2159e0c8274076e46a37671cfb8d677af9f586224da1713df89490a958Ransomware The Gentlemen para Windows
Nombre de archivogentlemen.bmpFondo de pantalla/artefacto de ransomware
SHA256fe1033335a045c696c900d435119d210361966e2fb5cd1ba3382608cfa2c8e68Ransomware The Gentlemen para Linux
SHA2565dc607c8990841139768884b1b43e1403496d5a458788a1937be139594f01dcaHerramienta KillAV inicial
SHA2567a311b584497e8133cd85950fec6132904dd5b02388a9feed3f5e057fb891d09Utilidad PowerRun
SHA2564c82fbafef9bab484a2fbe23e4ec8aac06e8e296d6c9e496f4a589f97fd4ab71Herramienta adicional

Nota: Las direcciones IP y los dominios han sido deliberadamente desactivados (ej. [.]) para evitar la resolución accidental o el hipervínculo. Reactívalos solo dentro de plataformas de inteligencia de amenazas controladas como MISP, VirusTotal o tu SIEM.



Fuentes:
https://cybersecuritynews.com/the-gentlemen-ransomware-attacks-windows/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.