Статья Ransomware-as-a-Service 2026: The Gentlemen и анализ RaaS-экосистемы — аффилиаты, TTPs, detection

Экран старого CRT-монитора с зелёным фосфорным текстом ASCII-баннера партнёрской панели. Янтарное свечение дисплея растворяется в абсолютной темноте, горизонтальные полосы развёртки пересекают стекло.


19 мая 2026 года - на DLS (Data Leak Sites) пяти группировок за одни сутки опубликованы десять новых жертв. Кипрский финансовый холдинг Taurus, австрийская инжиниринговая компания ZFG Altherm, польский университет WSB-NLU, норвежский отель Nordfjord, производственные компании из Сингапура и Японии. DragonForce, Play, Payload, Nova, Akira - пять операторов, ноль пересечений в инфраструктуре, одна модель Ransomware-as-a-Service. Такая плотность - не аномалия. Это стабильный фон 2026 года, и он сложился из двух коллапсов предыдущего года, волны аффилиатной миграции и снижения порога входа до уровня Telegram-подписки. Среди бенефициаров этой миграции - The Gentlemen, группировка, которая попала в фокус TI-команд именно на фоне этих процессов.

Ландшафт ransomware группировок 2026: фрагментация после коллапсов​

В 2025 году число публично зафиксированных ransomware-атак, по различным отраслевым оценкам, выросло на 40–50% - до нескольких тысяч инцидентов при одновременном отслеживании более сотни именованных групп (рост числа групп порядка 40–50% относительно предыдущего года). За этим скачком стоит не один крупный оператор, а взрывная фрагментация рынка, запущенная двумя событиями.

Коллапс Black Basta. В начале 2025 года утекли внутренние чаты группировки - операционная структура, конфликты между операторами, никнеймы ключевых фигур (Tramp и др.). Аффилиаты рассеялись по конкурентам: Chaos, INC, Lynx, Cactus, Nokoyawa.

Развал RansomHub. Платформа прекратила работу по схожим причинам. Кратковременный провал в объёме атак быстро компенсировался - аффилиаты мигрировали к действующим операторам.

По неподтверждённым отраслевым сообщениям, в начале 2026 года активность форума RAMP - одного из основных маркетплейсов вербовки аффилиатов - резко снизилась. Участники перешли в Telegram-каналы и приватные реферальные сети.

Конкурентная среда ужесточилась. По ряду отраслевых отчётов, в 2025 году число вновь отслеживаемых threat-акторов значительно выросло, причём растущая доля новичков была вовлечена в утечки данных. Критическую роль сыграли white-label сервисы: DragonForce, по данным Sophos X-Ops, запустил платформу RansomBay - она позволяет группам без собственной инфраструктуры проводить атаки под своим брендом. Барьер входа упал до уровня, при котором для запуска RaaS-операции хватает намерения и стартового капитала.

RaaS-операторы конкурируют не только инструментарием, но и сервисом. Qilin, по отраслевым сообщениям, предложила аффилиатам in-house юридические консультации по давлению на жертв. Ныне несуществующая группа Global, предположительно, продвигала AI-чатбота для автоматизации переговоров. Звучит как стартап-питч, но деньги там вполне реальные.

Финансовый контекст двойного вымогательства​

По данным Verizon DBIR 2025, медианная сумма выплаченного выкупа в 2024 году - $46 000, при зафиксированном максимуме требования $75 млн в единичном инциденте. Общая доля выплат, по данным квартальных отчётов Coveware, продолжает снижаться и находится вблизи исторических минимумов.

Модель «только эксфильтрация» теряет эффективность: payment rate для неё продолжает падать. Парадоксальный результат: часть операторов в 2026 году возвращается к шифрованию как основному рычагу давления. Akira и Qilin уже демонстрируют этот разворот - оказалось, что зашифрованные файлы мотивируют платить лучше, чем угроза публикации.

Для организаций с присутствием на европейском рынке инцидент с двойным вымогательством - одновременно ИБ-проблема и compliance-событие: GDPR предусматривает штраф до 4% мирового годового оборота. В российской юрисдикции поправки в КоАП РФ (ст. 13.11), вступившие в силу 30 мая 2025 года, предусматривают за повторные утечки персональных данных оборотные штрафы до 3% годовой выручки. Публикация данных на DLS делает утечку неопровержимой - а это уже прямая финансовая ответственность, помимо технических потерь.

Структура RaaS-операции: от оператора до утечки данных​

Модель Ransomware-as-a-Service 2026 разделяет атаку на три специализации с чётким распределением ответственности и дохода.

Оператор - разработчик платформы. Создаёт и обслуживает payload builder, C2-инфраструктуру, платёжные шлюзы, DLS. Предоставляет техподдержку и обновления. По типичной модели RaaS-программ (LockBit, Conti) забирает 20–30% от каждого успешного выкупа (аффилиат - оставшиеся 70–80%), хотя пропорция варьируется.

Аффилиат - исполнитель атаки. Выбирает жертву, обеспечивает initial access, проводит lateral movement, разворачивает ransomware. Получает 70–80% выкупа. Именно аффилиат определяет конкретные TTPs - и именно его поведение видит SOC. Два аффилиата одного оператора могут действовать совершенно по-разному, и это ломает привычную атрибуцию «по бренду».

Initial Access Broker (IAB) - поставщик входных точек. Компрометирует корпоративные сети и продаёт доступ аффилиатам за $500–$5 000 за точку входа. Цена зависит от размера организации, отрасли и глубины проникновения.

Скомпрометированные легитимные хосты: почему IAB - главная проблема для SOC​

IAB-звено делает ransomware-цепочку особенно опасной для blue team. Доступ, проданный аффилиату, часто - валидные учётные данные корпоративного пользователя. По данным CrowdStrike Global Threat Report 2025, 75% вторжений в 2024 году использовали действительные учётные данные. По данным IBM X-Force 2025, атаки с valid credentials выросли на 71% год к году, а infostealers (32% всего malware по IBM) стали основным поставщиком: ежедневно в dark web появляется более 6 000 свежих пар логин-пароль.

На практике это означает: initial access выглядит как легитимный вход. Нет эксплойта, нет подозрительного бинарника - пользователь «сам» зашёл в VPN в 3 часа ночи воскресенья. Разведка и компрометация IAB-оператором могут происходить за недели или месяцы до самой ransomware-атаки, создавая окно для раннего обнаружения - если мониторинг настроен. Если нет - вы узнаете о проблеме из публикации на DLS.

Сжатие таймлайна: от дней к минутам​

Таймлайн атаки сжимается каждый год. По отраслевым оценкам, среднее время от initial access до развёртывания ransomware сократилось до единиц дней - против 60+ дней в 2019-м. По данным CrowdStrike, среднее время lateral movement после initial access - 62 минуты (рекорд - 51 секунда).

Для SOC арифметика жёсткая: детект на этапе шифрования - поздно, файлы уже потеряны. Детект на этапе lateral movement - на грани, зависит от скорости реагирования. Детект на этапе initial access и persistence - единственный реалистичный путь к предотвращению. Всё остальное - разбор инцидента постфактум.

DLS анализ ransomware: профилирование The Gentlemen через threat intelligence​

The Gentlemen - одна из группировок, всплывших на фоне массовой миграции аффилиатов 2025 года. Паттерн знакомый: когда платформа падает, аффилиаты не уходят из бизнеса - они перегруппировываются. Так было после Conti, так было после Black Basta.

Для TI-аналитика новая группировка на DLS - не повод менять приоритеты, а объект системного профилирования. Методология анализа ransomware группировок строится на нескольких осях.

Паттерн жертв на DLS. Частота публикаций, географическое распределение, отрасли, размер компаний. Публикация на leak-сайте - финальный этап давления: к этому моменту переговоры провалились или не начинались. Анализ паттерна раскрывает специализацию аффилиатов: одни целятся в SMB-сегмент (низкий выкуп, высокая конверсия), другие - в enterprise (высокий выкуп, долгие переговоры).

Переговорный портал и UX давления. Интерфейс переговоров, установленные таймеры, градация давления (частичная публикация → полная утечка). Для сравнения: REvil запускал countdown timer при первом посещении жертвой leak-страницы. Каждый оператор проектирует свой механизм принуждения - и по этому дизайну можно многое сказать о зрелости группы.

Инструментарий аффилиатов. Многие RaaS-группы используют пересекающийся набор инструментов: Cobalt Strike (или аналоги) для C2, Mimikatz для credential dumping, PsExec для lateral movement. Разница - в конфигурации, последовательности этапов и выборе persistence-механизма. Это создаёт TTP-отпечаток, позволяющий связать аффилиатов с конкретной партнёрской программой даже после ребрендинга.

Время между эксфильтрацией и шифрованием. Для группировок с двойным вымогательством этот интервал - маркер. Короткий (часы) указывает на автоматизацию и агрессивную тактику. Длинный (дни) - на ручную выборочную эксфильтрацию ценных данных.

По данным Mandiant M-Trends 2025, эксплуатация уязвимостей - наиболее распространённый вектор initial access в расследованиях Mandiant за 2024 год (38%). По данным Verizon DBIR 2025, фишинг - вектор в 36% инцидентов, а кража учётных данных - в 38% утечек. Для конкретной группировки пропорция может значительно отличаться - именно поэтому профилирование каждой группы через TTP-анализ необходимо для точной настройки detection-стека.

Ransomware тактики TTPs: detection-чеклист для SOC​

Sigma-правила T1486: что деплоить в первую очередь​

Основная техника ransomware по MITRE ATT&CK - T1486 (Data Encrypted for Impact, тактика: Impact). Детектировать саму технику - значит обнаружить шифрование уже в процессе. Это поздно. Цель detection-стека - ловить прекурсоры.

В репозитории SigmaHQ по тегу T1486 числится 17 правил.
📚 Часть контента скрыта. Этот материал доступен участникам сообщества с рангом One Level или выше
Получить доступ просто — достаточно зарегистрироваться и проявить активность на форуме


Для валидации правил - Atomic Red Team содержит три теста под T1486: шифрование через gpg, 7z и ccrypt. Все три работают на Linux, для Windows-валидации потребуются кастомные тесты.

Корреляция прекурсоров: ловим до шифрования​

MITRE D3FEND предлагает пять контрмер для T1486:

D3FEND IDТехникаТипПрактическое применение
D3-FAFile AnalysisDetectSandbox-детонация дропперов. Интеграция с AV/EDR
D3-FIMFile Integrity MonitoringDetectПорог: >50 file modifications за 60 сек на одном хосте
D3-FEVFile EvictionEvictАвтоматическое удаление через EDR-action при срабатывании
D3-DFDecoy FileDeceiveCanary-файлы в корне шар - детект при обращении шифровальщика
D3-FEFile EncryptionHardenПредварительное шифрование критичных данных (ключи у организации)

Вместо ожидания T1486 выстраивайте корреляцию по цепочке прекурсоров:
  1. Anomalous authentication - вход с нетипичного хоста, в нетипичное время, из нетипичной геолокации. Baseline: рабочие часы + список рабочих станций пользователя + страна VPN-выхода.
  2. Credential access - дамп lsass.exe, обращение к NTDS.dit, DCSync-запросы. В Elastic - правило credential_access_lsass_memdump; в CrowdStrike Falcon - алерт CredentialAccessLsass.
  3. Lateral movement - PsExec, WMI remote exec, SMB-подключения к admin$-шарам с нетипичных хостов.
  4. VSS deletion - vssadmin delete shadows /all или аналогичные команды. Один из самых надёжных прекурсоров шифрования с низким false positive rate. Если кто-то удаляет теневые копии на продакшн-сервере - это либо ransomware, либо очень странный сисадмин.
  5. Массовое обращение к файлам - запись в сотни файлов за минуту от одного процесса. FIM (D3-FIM) покрывает этот сценарий.
Код:
# Псевдокод корреляции для SIEM (требует адаптации под vendor)
IF within 4h on same host:
  event_1: process WHERE cmdline CONTAINS "vssadmin delete shadows"
  AND event_2: file_rename WHERE count > 100 AND timespan < 120s
THEN alert: "CRITICAL - Ransomware deployment sequence"
Canary-файлы (D3-DF) - одна из самых недооценённых техник в этом списке. Файлы-приманки в корне сетевых шар и на рабочих столах срабатывают при массовом шифровании: ransomware обходит файловую систему рекурсивно и неизбежно обращается к ним. Мониторинг обращений через FIM даёт detection с околонулевым false positive. Ограничение: canary-файлы не помогут при data-only extortion (эксфильтрация без шифрования). Для этого вектора нужен мониторинг аномальных объёмов исходящего трафика и обращений к cloud-storage API.

Чеклист: минимальный detection-стек под RaaS-угрозу​

ПриоритетЧто мониторитьИсточник логовSigma/правило
P0VSS deletion, bcdedit disable recoveryWindows Security, Sysmonproc_creation_win_susp_bcdedit
P0Массовое переименование файловSysmon EventID 11/23/26file_rename_win_ransomware
P1Подозрительная загрузка rstrtmgr.dllSysmon EventID 7image_load_dll_rstrtmgr
P1LSASS access / credential dumpingSysmon EventID 10sysmon_cred_dump_lsass
P2AV-детект класса RansomwareAV-логиav_ransomware
P2Нетипичная аутентификация (время/гео)Windows Security 4624/4625Кастомный baseline
P3Canary file accessFIMКастомное правило FIM

Этот чеклист работает вне зависимости от того, какая группировка стоит за атакой: The Gentlemen, Akira, DragonForce или следующий оператор, который появится через месяц. TTPs аффилиатов перетекают между брендами, а поведенческий detection остаётся стабильным.

Фрагментация RaaS-рынка в 2026 году - не аномалия, а новая норма. Два коллапса показали: когда оператор уходит, всё хозяйство не сжимается, а дробится. Аффилиаты мигрируют, и через считанные недели всплывают группировки вроде The Gentlemen, наследующие TTPs и операционные практики ушедших платформ. White-label сервисы типа RansomBay от DragonForce снижают порог входа до уровня, при котором создать RaaS-бренд может команда из трёх-четырёх человек.

Для SOC-команды из этого следует жёсткий вывод: атрибуция конкретной группе перестала быть приоритетом первого уровня. Вчерашний партнёр Black Basta работает под шильдиком Cactus с тем же Cobalt Strike и тем же PsExec. Группировка может сменить название, DLS и переговорный портал - но не поменяет привычку удалять Shadow Copies перед шифрованием. Единственный масштабируемый подход - behavioral detection на уровне прекурсоров: credential access, VSS deletion, массовый file rename, anomalous lateral movement. Это работает сегодня против пяти перечисленных групп и будет работать завтра против шестой. Если в SIEM нет таких правил - на форуме codeby.net лежит готовый Sigma-набор с маппингом на основные бэкенды.
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab