The Gentlemen: двойное вымогательство, XChaCha20 и BYOVD
Программа‑вымогатель The Gentlemen, выявленная примерно в августе 2025 года, действует по модели двойного вымогательства: злоумышленники не только шифруют данные, но и эксфильтрируют их для последующего давления на жертву. Анализ поведения вредоноса показывает сочетание традиционных и современных приемов, характерных для целенаправленных атак на корпоративную инфраструктуру.
Ключевые факты
- Выявление: примерно август 2025 года.
- Модель действия: двойное вымогательство (data exfiltration + шифрование).
- Язык реализации: Go.
- Неясен статус распространения как RaaS — признаков ребрендинга или субгрупп не обнаружено.
Тактика, техники и процедуры (TTP)
The Gentlemen использует ряд мощных приемов для увеличения шансов успешной компрометации и снижения вероятности обнаружения:
- Модификация объектов групповой политики — GPO — и применение неподписанных драйверов через практику Bring Your Own Vulnerable Driver (BYOVD).
- Проверки окружения и ограничение функциональности на основе паролей/параметров выполнения, что позволяет злоумышленникам управлять таргетингом и режимом работы рансомвара.
- Отключение защитных механизмов: блокировка Windows Defender и остановка критичных сервисов резервного копирования (например, Veeam), а также баз данных (MSSQL, MongoDB).
- Очистка логов и следов активности для затруднения расследования и последующего обнаружения.
Аргументы командной строки и управление
При запуске The Gentlemen анализирует аргументы командной строки, что позволяет атакующим задавать:
- список целевых файлов/каталогов;
- параметры производительности (параллелизм, throttling);
- режимы работы (например, только эксфильтрация, только шифрование или оба одновременно).
Такая гибкость облегчает адаптацию вредоноса к различным средам и целям.
Криптография и механизм шифрования
Криптографическая схема The Gentlemen сочетает современные асимметричные и симметричные алгоритмы:
- Установление общего секрета с использованием X25519 — общий секрет выводится на основе случайно сгенерированного значения.
- Шифрование файлов реализовано с помощью потокового шифра XChaCha20, где для каждого файла генерируется уникальный ключ и одноразовый номер (nonce).
- Подход обеспечивает высокую стойкость шифрования и уникальность криптографических параметров для каждого зашифрованного файла.
Поведение после шифрования
После завершения шифрования The Gentlemen выполняет несколько типичных для программ‑вымогателей действий:
- Изменяет фоновый рисунок рабочего стола на зараженных системах.
- Создает в каждом зашифрованном каталоге файл требований выкупа с именем README-GENTLEMEN.txt, который служит основным каналом связи с жертвами.
«Группа использует модель двойного вымогательства, эксфильтруя и шифруя данные, а затем требует выкуп, опираясь на украденную информацию», — так описывается основной рабочий сценарий атаки.
Статус распространения и гипотезы
На текущем этапе остается неопределенным, работает ли The Gentlemen как RaaS (ransomware-as-a-service). В связи с отсутствием признаков ребрендинга или дочерних групп, связывающих его с уже известными семействами, возможны две гипотезы:
- The Gentlemen — независимая группа/семейство, действующее самостоятельно.
- Это закрытый RaaS с ограниченным кругом партнеров, что затрудняет выявление следов сотрудничества и ребрендинга.
Последствия и рекомендации для организаций
Исходя из описанного поведения вредоноса, ключевые риски — потеря конфиденциальности и доступности данных, компрометация резервных копий и длительное восстановление бизнес‑процессов. Базовые меры защиты включают:
- регулярное тестирование и изолированное хранение резервных копий;
- жёсткая сегментация сети и ограничение административных привилегий;
- мониторинг изменений GPO и контроля установленных драйверов (обратить внимание на неподписанные драйверы / BYOVD‑паттерны);
- настройка EDR/SIEM для обнаружения аномалий: массовых остановок сервисов резервного копирования, попыток очистки логов, отключений Windows Defender;
- ограничение возможности запуска исполняемых файлов, особенно тех, которые принимают управляемые через командную строку параметры.
Вывод
The Gentlemen демонстрирует скоординированный набор техник: продвинутая криптография, целевые предусловия (выключение защит, остановка backup‑сервисов), использование BYOVD и гибкая конфигурация через CLI. Эти особенности подтверждают, что атаки на корпоративные сети остаются приоритетной целью для злоумышленников, а защита требует комплексного подхода — от контроля драйверов и GPO до надежных, изолированных резервных копий и мониторинга подозрительных действий.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



