Grupo de ransomware The Gentlemen utiliza malware SystemBC em ataques

O grupo de ransomware conhecido como The Gentlemen, que opera sob o modelo de ransomware-as-a-service (RaaS), está utilizando um malware proxy chamado SystemBC para expandir suas operações. De acordo com a pesquisa da Check Point, o servidor de comando e controle (C2) associado ao SystemBC revelou uma botnet com mais de 1.570 vítimas em todo o mundo. O SystemBC estabelece túneis de rede SOCKS5 e pode baixar e executar malware adicional, complicando a defesa das vítimas. Desde sua aparição em julho de 2025, The Gentlemen já reivindicou mais de 320 vítimas em seu site de vazamento de dados, utilizando um modelo de dupla extorsão. As táticas do grupo incluem o uso de objetos de política de grupo (GPOs) para comprometer domínios inteiros e a desativação de ferramentas de segurança como o Windows Defender. A pesquisa também destaca que a velocidade dos ataques está aumentando, com a maioria das tentativas ocorrendo durante a noite e nos fins de semana, visando maximizar o impacto antes que as defesas possam reagir. O cenário atual de ransomware é caracterizado por uma evolução para operações mais disciplinadas e especializadas, com um aumento significativo nos ataques a pequenas e médias empresas e setores críticos.

Fonte: https://thehackernews.com/2026/04/systembc-c2-server-reveals-1570-victims.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
21/04/2026 • Risco: ALTO
RANSOMWARE

Grupo de ransomware The Gentlemen utiliza malware SystemBC em ataques

RESUMO EXECUTIVO
O grupo The Gentlemen representa uma ameaça crescente, utilizando técnicas avançadas para comprometer redes corporativas. A rápida evolução dos ataques e a utilização de malware como SystemBC destacam a necessidade de vigilância constante e atualização das defesas de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos de recuperação e possíveis multas por não conformidade.
Operacional
Mais de 1.570 redes corporativas comprometidas globalmente.
Setores vulneráveis
['Setores de tecnologia, saúde e finanças.']

📊 INDICADORES CHAVE

Mais de 1.570 vítimas identificadas. Indicador
320 vítimas reivindicadas no site de vazamento. Contexto BR
747 incidentes de ransomware em março de 2026. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e identificar serviços expostos.
2 Implementar regras de firewall para bloquear conexões suspeitas e desativar SMB1.
3 Monitorar atividades de rede e alertas de segurança em tempo real.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de ransomware, que estão se tornando mais sofisticadas e direcionadas. O impacto financeiro pode ser significativo devido à extorsão e interrupção das operações.

⚖️ COMPLIANCE

Implicações na conformidade com a LGPD e possíveis sanções por vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).