Uma botnet de malware proxy chamada SystemBC, composta por mais de 1.570 hosts, foi descoberta após investigações relacionadas a um ataque de ransomware conhecido como Gentlemen. Este ransomware, que surgiu em meados de 2025, utiliza um serviço de ransomware como serviço (RaaS) e é capaz de criptografar sistemas Windows, Linux, NAS e BSD, além de hipervisores ESXi. A Check Point, responsável pela investigação, identificou que a maioria das vítimas está localizada nos Estados Unidos, Reino Unido, Alemanha, Austrália e Romênia, com um foco claro em ambientes corporativos.
O malware SystemBC, que opera desde 2019, é utilizado para tunelamento SOCKS5 e entrega de cargas maliciosas. Apesar de uma operação de aplicação da lei que afetou sua operação em 2024, a botnet continua ativa, infectando diariamente cerca de 1.500 servidores virtuais privados comerciais. A pesquisa revelou que os atacantes utilizam técnicas de movimento lateral e exploração de credenciais para implantar o ransomware, que utiliza um esquema de criptografia híbrido. A Check Point alerta que a operação Gentlemen está se expandindo rapidamente, recrutando novos afiliados e integrando-se a uma infraestrutura de ferramentas maduras de pós-exploração.
Fonte: https://www.bleepingcomputer.com/news/security/the-gentlemen-ransomware-now-uses-systembc-for-bot-powered-attacks/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
20/04/2026 • Risco: ALTO
RANSOMWARE
Botnet de malware proxy SystemBC atinge mais de 1.570 empresas
RESUMO EXECUTIVO
O ransomware Gentlemen, em expansão, utiliza a botnet SystemBC para comprometer empresas em várias regiões. A operação pode levar a perdas financeiras e riscos de conformidade, exigindo atenção imediata dos líderes de segurança.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a interrupções operacionais e custos de recuperação.
Operacional
Comprometimento de grandes provedores de energia e outras organizações corporativas.
Setores vulneráveis
['Setor de energia', 'Tecnologia da informação', 'Serviços financeiros']
📊 INDICADORES CHAVE
Mais de 1.570 hosts comprometidos
Indicador
Cerca de 1.500 servidores VPS infectados diariamente
Contexto BR
320 vítimas relatadas pela operação Gentlemen
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar logs de acesso e autenticação em Controladores de Domínio.
2
Implementar regras de firewall para bloquear comunicações com servidores de comando e controle conhecidos.
3
Monitorar continuamente atividades suspeitas e tentativas de acesso não autorizado.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação e alcance das operações de ransomware, que podem comprometer dados sensíveis e a conformidade regulatória.
⚖️ COMPLIANCE
Implicações na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).