The Gentlemen: как взломали самого активного вымогателя 2026 года

02.05.2026
The Gentlemen: как взломали самого активного вымогателя 2026 года

В 2026 году кибербезопасность столкнулась с мощной угрозой — вымогательским ПО The Gentlemen (также известным как hastalamuerte). К первому кварталу года группировка нанесла урон более чем 320 организациям. Но теперь у жертв появилась надежда: канадская компания Bedrock Safeguard раскрыла способ расшифровки данных без выплаты выкупа.

Долгое время схема шифрования The Gentlemen считалась практически неуязвимой. Крупные игроки в сфере кибербезопасности — Cybereason, Group‑IB, Check Point, ASEC и Trend Micro — не находили слабых мест. Однако проблема оказалась не в алгоритме, а в его реализации. Разберёмся, как это сработало.

Как устроен The Gentlemen

Вымогатель применяет продвинутые криптографические методы:

  • XChaCha20 — потоковое шифрование для защиты данных;

  • X25519 ECDH — обмен ключами для безопасной передачи информации.

Для каждого файла создаётся уникальная пара временных ключей. Это делает прямой подбор практически бессмысленным: даже если взломать один ключ, он не поможет расшифровать остальные файлы.

В чём уязвимость

Зловред написан на языке программирования Go. Его особенность — среда выполнения не очищает криптографические данные из памяти после завершения операций. Что это значит на практике?

Временные приватные ключи остаются в памяти процесса всё время работы шифровальщика. Это критическая брешь: злоумышленники не учли, что данные могут быть извлечены извне.

Как работает расшифровка

Bedrock Safeguard обнаружила, что достаточно получить дамп памяти процесса — и ключи для расшифровки можно извлечь. В ходе тестирования метод показал 100 % эффективности: команда восстановила все 35 файлов, потратив всего 0,6 секунды на поиск ключей.

Где может сохраниться нужный дамп:

  • в EDR‑ или XDR‑системах;

  • у группы реагирования на инциденты;

  • в Windows Error Reporting;

  • в аварийных дампах;

  • в полном снимке оперативной памяти;

  • в файле гибернации.

Признаки атаки The Gentlemen

Чтобы вовремя обнаружить угрозу, важно знать маркеры компрометации:

  • текстовый файл README‑GENTLEMEN.txt с требованием выкупа;

  • маркер GENTLEMEN в конце имени зашифрованного файла;

  • случайные расширения у зашифрованных файлов;

  • удаление теневых копий через команды vssadmin и wmic;

  • добавление исключений в Windows Defender;

  • удаление Prefetch‑файлов;

  • остановка служб баз данных, резервного копирования и защиты;

  • смена обоев рабочего стола на gentlemen.bmp.

Инновационный подход к защите

Bedrock Safeguard не просто раскрыла метод расшифровки — компания представила Bedrock RansomGuard. Это открытый сервис, который:

  • автоматически обнаруживает признаки шифрования в реальном времени;

  • сохраняет память процесса, пока ключи ещё доступны для извлечения;

  • помогает предотвратить потерю данных до того, как вымогатель завершит работу.

Исторический контекст

Метод перекликается с событиями 2017 года, когда исследователь Адриен Гине нашёл способ восстановить ключи для WannaCry. Bedrock Safeguard подчёркивает: их публикация — первый открытый пример извлечения временных X25519‑ключей из памяти против семейств вымогателей. О находке уведомлены Канадский центр кибербезопасности и RCMP NC3.

Аналогичный подход — создание публичного дешифратора на основе анализа слабых мест реализации — ранее помог бороться с шифровальщиком FunkSec. Это доказывает: даже самые сложные угрозы можно нейтрализовать, если найти уязвимость в их архитектуре.

Просмотров: 14
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Утечка из‑за халатности: раскрыта сеть DDoS‑атак на игровые серверы

Из‑за элементарной оплошности оператора стала известна внутренняя структура опасного DDoS‑сервиса. Владелец xlabs_v1 случайно оставил без пароля папку на сервере в Нидерландах — и этим воспользовались специалисты Hunt.io. Они изучили файлы и восстановили полную картину: от устройства ботнета до его бизнес‑модели.

02.05.2026
ИИ в руках хакеров: как киберпреступники используют технологии без ошибок

ИИ в руках хакеров: как киберпреступники используют технологии

Ещё недавно фишинговые письма легко вычислялись по неуклюжим формулировкам и грамматическим ошибкам. Сегодня ситуация кардинально изменилась: злоумышленники активно применяют искусственный интеллект, чтобы сделать свои атаки максимально убедительными.

30.04.2026
Мошенничество с фальшивой CAPTCHA

Мошенничество с фальшивой CAPTCHA и кампании Keitaro

Исследователи в области кибербезопасности раскрыли детали масштабной схемы мошенничества, которая обманывает пользователей с помощью поддельной CAPTCHA‑проверки. Жертвы неосознанно отправляют международные SMS‑сообщения — за них потом списываются деньги со счёта мобильного телефона, а злоумышленники получают доход, арендуя номера телефонов.

27.04.2026
Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть