The Gentlemen i SystemBC: nowy etap ataków ransomware wspieranych botnetem - Security Bez Tabu

The Gentlemen i SystemBC: nowy etap ataków ransomware wspieranych botnetem

Cybersecurity news

Wprowadzenie do problemu / definicja

The Gentlemen to grupa działająca w modelu ransomware-as-a-service, która rozwija wieloplatformowy zestaw szyfrujący wymierzony w środowiska Windows, Linux, BSD, NAS oraz ESXi. Najnowsze obserwacje pokazują, że operatorzy lub afilianci tej operacji zaczęli wykorzystywać malware SystemBC jako element zaplecza komunikacyjnego i dystrybucyjnego, co znacząco zwiększa elastyczność i skuteczność łańcucha ataku.

SystemBC jest znany jako złośliwe oprogramowanie pełniące funkcję tunelu i proxy, często używane w fazie post-exploitation. W połączeniu z ransomware umożliwia skryte dostarczanie kolejnych komponentów, ukrywanie ruchu sieciowego i utrzymywanie stabilnej komunikacji z infrastrukturą napastników.

W skrócie

Kampania powiązana z The Gentlemen została połączona z infrastrukturą SystemBC obejmującą ponad 1 570 zainfekowanych hostów. Profil ofiar wskazuje, że celem są przede wszystkim organizacje, a nie przypadkowi użytkownicy indywidualni.

W analizowanym przypadku napastnicy działali z poziomu kontrolera domeny z uprawnieniami Domain Admin. Prowadzili rekonesans, weryfikowali poświadczenia, korzystali z Cobalt Strike i Mimikatz, a następnie rozprzestrzeniali ransomware wewnątrz domeny przy użyciu RPC oraz zasad grupowych.

  • atak ukierunkowany na środowiska firmowe,
  • wykorzystanie SystemBC do komunikacji i dostarczania ładunków,
  • ruch boczny z użyciem legalnych i powszechnie nadużywanych narzędzi,
  • masowe wdrożenie szyfratora przez GPO,
  • hybrydowy mechanizm szyfrowania oparty na X25519 i XChaCha20.

Kontekst / historia

The Gentlemen pojawił się w połowie 2025 roku jako oferta RaaS skierowana do afiliantów poszukujących gotowego zaplecza do prowadzenia kampanii wymuszeniowych. Grupa szybko zaczęła budować rozpoznawalność, rozszerzając zasięg działań i publikując informacje o ofiarach na własnym zapleczu wyciekowym.

Sam SystemBC nie jest nowym zagrożeniem, ale jego wykorzystanie przez kolejne grupy ransomware potwierdza, że nadal odgrywa ważną rolę w ekosystemie cyberprzestępczym. Oprogramowanie to od lat bywa wykorzystywane jako warstwa pośrednia do tunelowania ruchu, budowania połączeń SOCKS5 i dostarczania następnych modułów po przełamaniu zabezpieczeń.

Połączenie The Gentlemen z SystemBC pokazuje, że ransomware przestaje być jedynie końcowym etapem ataku, a staje się częścią bardziej rozbudowanej i wieloetapowej operacji, prowadzonej ręcznie przeciwko konkretnym organizacjom.

Analiza techniczna

Nie udało się jednoznacznie potwierdzić początkowego wektora dostępu, jednak dalsza aktywność napastników miała charakter typowy dla włamań hands-on-keyboard. Po uzyskaniu wysokich uprawnień operator poruszał się z poziomu kontrolera domeny, sprawdzał poprawność poświadczeń i mapował środowisko ofiary.

Do realizacji kolejnych etapów wykorzystywano Cobalt Strike, który umożliwiał zdalne uruchamianie ładunków przez RPC. Ruch boczny był wspierany przez kradzież poświadczeń z użyciem Mimikatz oraz mechanizmy zdalnego wykonania poleceń, co pozwalało na stopniowe rozszerzanie kontroli nad domeną.

Wdrożenie ransomware zostało przygotowane z serwera wewnętrznego. Napastnicy użyli natywnych mechanizmów propagacji i Group Policy Object, aby niemal równocześnie uruchomić szyfrator na systemach podłączonych do domeny. Taki sposób działania ogranicza czas reakcji zespołów bezpieczeństwa i zwiększa skalę zakłócenia pracy organizacji.

W warstwie kryptograficznej The Gentlemen stosuje model hybrydowy oparty na X25519 i XChaCha20. Dla każdego pliku generowana jest losowa, efemeryczna para kluczy, co utrudnia odzyskanie danych bez materiału kryptograficznego znajdującego się po stronie operatora. Mniejsze pliki są szyfrowane w całości, natomiast w przypadku większych szyfrowane są jedynie fragmenty, co pozwala przyspieszyć cały proces przy zachowaniu wysokiej skuteczności ataku.

Przed szyfrowaniem malware kończy działanie procesów związanych z bazami danych, kopiami zapasowymi i wirtualizacją. Usuwane są również kopie woluminów oraz logi systemowe. W wariancie przeznaczonym dla środowisk ESXi dodatkowo wyłączane są maszyny wirtualne, aby umożliwić zaszyfrowanie plików dysków wirtualnych.

Konsekwencje / ryzyko

Połączenie ransomware The Gentlemen z SystemBC zwiększa dojrzałość operacyjną atakujących. Botnetowe zaplecze proxy może poprawiać ukrycie ruchu, zapewniać trwałość komunikacji i ułatwiać etapowe wdrażanie narzędzi po uzyskaniu dostępu do sieci ofiary.

Dla organizacji oznacza to wyższe ryzyko długotrwałej obecności napastnika w infrastrukturze, skuteczniejszego ruchu bocznego oraz lepiej skoordynowanego uruchomienia szyfratora. Szczególnie groźne jest to, że obserwowane kampanie mają charakter selektywny i są wymierzone w środowiska organizacyjne, gdzie skutki biznesowe przestoju są znacznie większe.

Uzyskanie uprawnień administracyjnych w domenie oraz rozesłanie ładunku przez GPO może doprowadzić do jednoczesnego zaszyfrowania serwerów plików, aplikacji biznesowych, środowisk wirtualizacyjnych i części systemów backupowych. Dodatkowym wyzwaniem jest fakt, że SystemBC może występować także jako komponent pośredni w innych kampaniach, co utrudnia szybką atrybucję i korelację incydentów.

Rekomendacje

Organizacje powinny traktować kombinację The Gentlemen, SystemBC, Cobalt Strike i Mimikatz jako wzorzec zaawansowanego ataku wymagającego detekcji na wielu poziomach jednocześnie. Kluczowe jest ograniczanie ryzyka przejęcia kont uprzywilejowanych oraz szybkie wykrywanie oznak ruchu bocznego i nadużyć w domenie.

  • ograniczyć użycie kont Domain Admin i stosować wydzielone stacje administracyjne,
  • monitorować nietypową aktywność RPC oraz zmiany w zasadach grupowych,
  • wykrywać próby dumpingu poświadczeń i dostępu do pamięci procesu LSASS,
  • blokować lub alarmować na nieautoryzowane wdrożenia beaconów i frameworków post-exploitation,
  • obserwować procesy kończące działanie usług bazodanowych, backupowych i wirtualizacyjnych,
  • odseparować kopie zapasowe od domeny produkcyjnej i ograniczyć możliwość ich modyfikacji,
  • wzmocnić segmentację sieci oraz ograniczyć ścieżki propagacji między krytycznymi strefami,
  • wdrożyć reguły detekcyjne bazujące na wskaźnikach kompromitacji i telemetrii od zaufanych dostawców,
  • regularnie ćwiczyć procedury reagowania na incydenty, w tym izolację kontrolerów domeny i awaryjne odtwarzanie usług.

Istotne pozostaje także centralne zbieranie logów z kontrolerów domeny, serwerów plików, środowisk ESXi oraz rozwiązań EDR i XDR. W podobnych incydentach skuteczność obrony zależy od czasu reakcji liczonego często w minutach.

Podsumowanie

The Gentlemen ewoluuje z relatywnie mniej nagłaśnianej operacji RaaS w kierunku bardziej dojrzałego modelu ataków na organizacje. Wykorzystanie SystemBC jako elementu infrastruktury pomocniczej, wsparcie przez Cobalt Strike oraz operowanie z poziomu kontrolera domeny pokazują, że zagrożenie wykracza daleko poza prosty model masowego szyfrowania danych.

Dla zespołów bezpieczeństwa to wyraźny sygnał, że obrona przed ransomware musi obejmować nie tylko końcowy etap szyfrowania, ale także wcześniejsze fazy włamania: eskalację uprawnień, kradzież poświadczeń, tunelowanie ruchu i zdalne wdrażanie ładunków w całej domenie.

Źródła