BLUF: The Gentlemen es un cluster RaaS (Ransomware-as-a-Service) emergente, técnicamente maduro y altamente agresivo detectado a mediados de 2025. Utiliza extorsión doble con payloads multiplataforma (Go/C) orientados a Windows, Linux y entornos ESXi. Su riesgo se califica como Extremo debido a su capacidad de evasión mediante BYOVD, automatización de despliegue vía GPO y una expansión sostenida hacia sectores críticos en LATAM y Sudeste Asiático.
El actor identificado como the_gentlemen_normalized opera bajo un modelo de franquicia criminal (RaaS) centrado exclusivamente en la ganancia financiera masiva mediante el cifrado de activos y la filtración de datos sensibles. Aunque su aparición pública se consolidó a mediados de 2025, el grupo ha demostrado una madurez operativa impropia de un actor novel, sugiriendo que sus operadores principales poseen experiencia previa en otros carteles de ransomware.
El fenómeno "por qué ahora" se atribuye a la implementación de un motor de cifrado altamente eficiente desarrollado en Go, el cual permite una portabilidad total entre sistemas operativos empresariales y una velocidad de ejecución que minimiza la ventana de respuesta de los equipos de Blue Team. Para abril de 2026, el grupo ha listado más de 350 víctimas en su portal de la Dark Web, con un impacto estratégico que trasciende el cifrado, afectando la continuidad de negocio y la reputación de infraestructuras críticas. Se proyecta que en los próximos 6 a 12 meses el grupo intensificará el reclutamiento de afiliados especializados en acceso inicial a redes OT/ICS. Las señales de refutación de esta tendencia incluirían una fragmentación del grupo por presión policial internacional o errores de seguridad en su plataforma de pagos.
The Gentlemen no parece estar alineado con objetivos estatales específicos, manteniendo una doctrina puramente pragmática y oportunista. Su actividad no muestra una correlación directa con conflictos armados o tensiones diplomáticas, sino que se guía por la vulnerabilidad técnica de sus objetivos y la capacidad de pago de los mismos.
Sin embargo, el riesgo de trasvaso a LATAM es una realidad documentada. El grupo ha atacado con éxito empresas industriales en Perú y Brasil, aprovechando la menor madurez en ciberdefensa de ciertos sectores regionales y la disponibilidad de credenciales en mercados de IABs (Initial Access Brokers) que operan en la región. La expansión hacia el sur parece ser una decisión táctica para evitar la saturación de mercados más vigilados en Norteamérica y Europa.
La selección de víctimas de the_gentlemen_normalized se enfoca en sectores con baja tolerancia al tiempo de inactividad: manufactura, logística, salud y servicios financieros. No se limitan a un tamaño específico de empresa, aunque muestran preferencia por organizaciones de nivel medio-alto con ingresos anuales superiores a los 50 millones de USD.
Geográficamente, el actor ha demostrado un alcance global, con focos intensos en Estados Unidos, Brasil y Tailandia. El grupo es particularmente peligroso para la cadena de suministro, ya que busca activamente comprometer a proveedores de servicios gestionados (MSPs) para pivotar hacia múltiples clientes finales de forma simultánea. Los indicadores de selección incluyen el uso de tecnologías de borde vulnerables, como versiones antiguas de Fortinet o servicios de escritorio remoto expuestos sin MFA.
El perfil técnico del actor se basa en las siguientes tácticas y técnicas documentadas:
La infraestructura de C2 de The Gentlemen es dinámica, utilizando una red de servidores VPS rotativos y el malware SystemBC para actuar como proxy de tráfico malicioso, dificultando el bloqueo por IP simple. Se ha identificado que los afiliados suelen reutilizar infraestructura para múltiples ataques antes de quemarla.
Priorización de vulnerabilidades para Blue Teams:
Sistemas de virtualización: Es crítico parchear y asegurar entornos ESXi y vCenter, ya que el actor posee herramientas específicas para cifrar volúmenes VMFS de forma nativa.
Dispositivos de acceso remoto: CVEs recientes en gateways de VPN y firewalls son la puerta de entrada preferida.
Drivers vulnerables: Se recomienda auditar la carga de drivers no esenciales en servidores, específicamente aquellos conocidos por ser explotados en ataques BYOVD.
Evaluamos el nivel de OPSEC {Alto}.
Este nivel se justifica por:
La estructura de The Gentlemen es la de una empresa de servicios ilícitos bien organizada. Sus desarrolladores muestran un alto dominio de lenguajes modernos (Go), lo que indica una fuerza técnica joven y actualizada. Operan de forma global, lo que sugiere una red de afiliados distribuida en diferentes husos horarios.
Escenario más probable (12–18 m): El grupo se consolidará como uno de los "Top 5" carteles de ransomware mundiales. Veremos una automatización aún mayor del acceso inicial mediante el uso de IA para phishing personalizado y una mayor focalización en infraestructuras industriales de LATAM y Asia.
Indicadores adelantados:
Este perfil se ha elaborado cruzando datos de telemetría de red, análisis de binarios y monitoreo de la Dark Web. La confianza en la descripción de las TTPs es high debido a la consistencia de los artefactos recuperados en múltiples incidentes. La evidencia sobre la victimología se considera artifact (confirmada por el portal de filtraciones del actor).
Denominación operativa: the_gentlemen_normalized. También referido como: Gentlemen Ransomware, The Gentlemen RaaS.