RansomwareCyberkriminalitätHackerangriffe

Ransomware-Gang „The Gentlemen” selbst gehackt: Einblick in eine kriminelle Organisation

Ransomware-Gang „The Gentlemen” selbst gehackt: Einblick in eine kriminelle Organisation
Zusammenfassung

# Einleitung für deutsches Publikum Die russische Cyberkriminellengruppe „The Gentlemen" ist selbst zum Opfer eines Cyberangriffs geworden. Im Mai 2026 gelang es unbekannten Hackern, in die interne Datenbank der Ransomware-Bande einzudringen und etwa 16 Gigabyte an vertraulichen Informationen zu stehlen, einschließlich interner Kommunikation, Hacking-Tools und Operationsdaten. The Gentlemen zählt zu den produktivsten Ransomware-Gruppen weltweit und hat allein in den ersten fünf Monaten 2026 über 330 Organisationen kompromittiert. Der Datenraub offenbart die Struktur und Arbeitsweise dieser kriminellen Operation und zeigt, wie sie nach Vorbild klassischer Unternehmensstrukturen organisiert ist. Während Sicherheitsexperten nicht mit einer Betriebsstörung rechnen, könnte der Vorfall für deutsche Unternehmen und Behörden wertvoll sein. Deutschland ist regelmäßig Ziel von Ransomware-Angriffen, und die durchgesickerten Informationen über Techniken, Tools und Taktiken von The Gentlemen helfen Sicherheitsfachleuten, Abwehrmaßnahmen zu verbessern und potenzielle Angreifer früher zu erkennen.

Die Check Point Research-Analysten, die Teile des geleakten Materials untersuchten, gewannen faszinierende Einblicke in die Hierarchie und Arbeitsweise der Bande. An der Spitze steht der unter dem Pseudonym „zeta88” bekannte Anführer, der nicht nur die Locker-Malware entwickelt und wartet, sondern auch die gesamte Infrastruktur verwaltet. Zeta88 wählt Ziele aus, weist zwei bis drei weitere Bandenmitglieder für deren Kompromittierung zu und leitet Verhandlungen sowie Auszahlungen. Ein besonders interessantes Detail: Das Geschäftsmodell funktioniert nach einer 10-zu-90-Regel. Während zeta88 zehn Prozent jeder Erpressung erhält, teilen die anderen beteiligten Hacker die verbleibenden neunzig Prozent unter sich auf.

Die operative Struktur umfasst zehn Kernmitglieder mit definierten Rollen. Neben zeta88 agieren „qbit” und „quant” als Operationsleiter – qbit konzentriert sich auf das Scannen anfälliger Edge-Geräte und die Herstellung von Persistenz, während quant sich auf Zugang über Log-Dateien und Anmeldeinformationen spezialisiert. Eine Gruppe von sieben weiteren Mitarbeitern umfasst Penetrationstester, einen Access-Broker und sogar einen Werbefachmann.

Besonders bemerkenswert ist, dass The Gentlemen Fast-30 verschiedene Werkzeuge zur Unterstützung ihrer Locker-Malware einsetzt. Die Bande nutzt bekannte, kritische Schwachstellen aus und setzt auf etablierte Exploitationstechniken. Zur Umgehung von Endpoint Detection and Response (EDR) und Antivirus-Programmen kommen auch „Bring-Your-Own-Vulnerable-Driver”-Taktiken zum Einsatz – eine Methode, die mittlerweile weit verbreitet ist.

Ein faszinierendes Detail aus den geleakten Chats: The Gentlemen experimentiert mit Large Language Models (LLMs) für Malware-Entwicklung. Zeta88 berichtete stolz, ein Admin-Panel in drei Tagen „vibe-coded” zu haben, räumte aber auch die Grenzen der KI ein: „Man muss alles verstehen und verrückt denken, selbst mit neuronalen Netzen, denn sie sind alle dumm (auch wenn sie klug wirken).”

Die Sicherheitsexperten von Check Point bewerten das Risiko einer massiven Betriebsunterbrechung als gering. Die geleakten Informationen offenbaren keine revolutionäre technische Geheimformel. Allerdings könnte das Leck andere kriminelle Gruppen dazu inspirieren, eigene Ransomware-as-a-Service-Operationen zu gründen – obwohl bereits etablierte Banden ähnliche Gewinnbeteiligungen anbieten.