Киберпреступность Ушёл по-английски. Бывший партнёр вымогателей Qilin обиделся на коллег и завёл личный шифровальщик

weaver

Make zeroday easy.
Admin
Регистрация
06.10.25
Сообщения
334
Реакции
396
История о том, как жадность одних породила дерзость других.

1774099116339.png

На фоне десятков вымогательских брендов новая группировка The Gentlemen быстро вышла из тени не за счёт необычных приёмов, а благодаря жёсткой и хорошо отлаженной схеме атак. В свежем отчёте Group-IB Для просмотра ссылки Войди или Зарегистрируйся, что команда собрала набор уже проверенных инструментов, активно использует чужой опыт и делает ставку на массовую эксплуатацию уязвимых внешних сервисов, слабых паролей и ошибок в защите корпоративных сетей.

По данным авторов отчёта, The Gentlemen выросла из ArmCorp, активного партнёра программы Qilin, а управляет операцией злоумышленник под ником «Hastalamuerte». Первые следы собственного шифровальщика появились ещё 17 июля 2025 года, за несколько дней до публичного конфликта с операторами Qilin на теневом форуме RAMP. В Group-IB считают, что спор из-за невыплаченной доли стал не причиной ухода, а удобным поводом для запуска самостоятельной схемы вымогательства.

Основной путь проникновения связан с CVE-2024-55591 в FortiOS и FortiProxy. Уязвимость позволяет обойти проверку подлинности и получить административный доступ к устройствам Fortinet. После взлома участники The Gentlemen создают скрытые учётные записи, выгружают конфигурации, закрепляются через VPN и пытаются развивать атаку внутри сети. В распоряжении группы, как утверждает Group-IB, была база примерно из 14 700 уже скомпрометированных FortiGate и ещё 969 проверенных VPN-учётных данных, полученных подбором паролей.

Дальше операция развивается по знакомому, но опасному сценарию. Злоумышленники отключают защитные средства, в том числе с помощью уязвимых подписанных драйверов, очищают журналы событий, крадут данные через Rclone, маскируют инструменты под легитимные утилиты и распространяются по домену через SMB, RDP, WMI и групповые политики. В отчёте также упомянуты попытки изучить SonicWall, Cisco ASA и Oracle E-Business Suite, а ещё разбор образцов Babuk, LockBit 5.0, Medusa и Qilin, чтобы заимствовать удачные механизмы обхода защиты и шифрования.

Отдельное внимание Group-IB уделила качеству подготовки The Gentlemen. Команда использует NetExec, PowerShell, самописные скрипты для извлечения учётных данных, инструменты для работы с VMware и Veeam, а также сервисы искусственного интеллекта вроде ChatGPT, Gemini и Claude. К осени 2025 года операторы добавили версии шифровальщика для Windows, Linux и ESXi, таймер задержки запуска и более агрессивное распространение по сети.

По оценке Group-IB, жертвами The Gentlemen уже стали около 94 организаций. Аналитики подчёркивают, что главная угроза связана не с уникальностью группировки, а с типовой моделью современного киберкриминала, где участники переходят из одной программы в другую, обмениваются наработками и быстро собирают новые вымогательские проекты из уже известных техник.

Источник: Для просмотра ссылки Войди или Зарегистрируйся
 

lisa99

New
Local User
Регистрация
30.03.26
Сообщения
5
Реакции
2
"
Группа поддерживает операционную базу данных, содержащую информацию примерно о 14 700 уже взломанных устройствах FortiGate по всему миру.

Помимо взломанных устройств, операторы хранят 969 проверенных методом перебора учетных данных для VPN-сервиса FortiGate, готовых к атаке."

интересно, откуда такая цифирь?
или грибы знают все?)) потому что русскоязычные, ошибваются по всем форумам, а некоторые ще и модерируют?


п.с. они тихо двигаться начали по рекламе.
 
Последнее редактирование:

weaver

Make zeroday easy.
Admin
Регистрация
06.10.25
Сообщения
334
Реакции
396
интересно, откуда такая цифирь?
или грибы знают все?)) потому что русскоязычные, ошибваются по всем форумам, а некоторые ще и модерируют?
Прикол в том, что мы просто сидим на форуме, а для них это работа. Они сидят и читают "ЭТИ ВАШИ ФОРУМЫ" спокойно попивая кофе. От сюда и точная аналитика, не говоря уже о том, что есть автоматизированные инструменты парсинга и аналитические ИИ агенты. Но это далеко не всё... Грибы работают даже с европолом и другими структурами и ИБ'шными компаниями, которые в свою очедь стараются оперативно обмениваться информацией.
 

lisa99

New
Local User
Регистрация
30.03.26
Сообщения
5
Реакции
2
Прикол в том, что мы просто сидим на форуме, а для них это работа. Они сидят и читают "ЭТИ ВАШИ ФОРУМЫ" спокойно попивая кофе. От сюда и точная аналитика, не говоря уже о том, что есть автоматизированные инструменты парсинга и аналитические ИИ агенты. Но это далеко не всё... Грибы работают даже с европолом и другими структурами и ИБ'шными компаниями, которые в свою очедь стараются оперативно обмениваться информацией.
скриншоты с ПК аффилиата (или кодера) ..- про ИИ?

Форумов мало. Просто обмена тоже. Тут другое. Полностью втираются в нужнную среду (становятся аффилиатами) , берут сэмплы, декомпилируют, троянят "смежников" по бизу\панели в АПТ
ну и да - зеродеи под мессенджеры

Я вчиталась в описалово асталамуэртэ - какой профайлинг! Это не под кофе. Это работа за компом фуллтайм.
Профилирование по коду, по репликам, по скиллам.
Какбэ это не секрет. Но в теории. А когда видишь как оно на практике работает - впечатляет.
 
  • Like
Реакции: weaver