La defensa contra el ransomware "The Gentlemen" exige un protocolo de "Confianza Cero" (Zero Trust), debido a que el grupo utiliza Inteligencia Artificial para vulnerar el factor humano y explota fallos críticos de hardware para evadir antivirus tradicionales. Este manual proporciona las configuraciones técnicas y el software necesario para neutralizar la amenaza, basándose en la ingeniería inversa realizada por firmas de ciberseguridad sobre el modus operandi del actor de amenazas conocido como hastalamuerte. En regiones como Latinoamérica y Venezuela, donde el soporte técnico puede ser limitado, la implementación de estas medidas manuales es la única barrera efectiva contra el cifrado masivo de datos.
🔒 Fase 1: Blindaje Perimetral y Gestión de Vulnerabilidades
El acceso inicial de "The Gentlemen" suele ocurrir a través de dispositivos de red expuestos con firmas de seguridad desactualizadas.
1. Parcheo de Emergencia en FortiGate
Como detalla el boletín de seguridad
Acción Técnica: Actualice a FortiOS 7.0.17+ o 7.2.13+. Si no puede actualizar, aplique una Local-In Policy para restringir el acceso a la interfaz administrativa solo a direcciones IP específicas y conocidas.
2. Implementación de MFA Robusto
El phishing potenciado por IA puede engañar a cualquier empleado. Por ello, la autenticación multifactor es obligatoria.
Software Sugerido:
Microsoft Entra ID oDuo Security .Configuración: Desactive el acceso a VPN mediante contraseñas simples y force el uso de tokens físicos o aplicaciones de autenticación con verificación de número.
🛡️ Fase 2: Protección del Sistema y Evasión de BYOVD
"The Gentlemen" utiliza la técnica Bring Your Own Vulnerable Driver (BYOVD), cargando el controlador malicioso ThrottleBlood.sys para "matar" procesos de ciberseguridad.
1. Hardening del Kernel de Windows
Para evitar que el ransomware desactive su antivirus, debe configurar reglas de integridad de código.
Configuración: Active la Integridad de Memoria (HVCI) en la seguridad de Windows. Esto impide que controladores no firmados o vulnerables se carguen en el sistema.
Software de Protección Activa: Utilice soluciones EDR con análisis de comportamiento como
SentinelOne oCrowdStrike , los cuales, según el análisis deTrend Micro , poseen mecanismos de autoprotección contra la terminación forzada de servicios.
2. Bloqueo de Ejecución en Directorios Temporales
El cargador inicial de "The Gentlemen" suele ejecutarse desde %AppData% o %Temp%.
Acción: Configure una GPO (Directiva de Grupo) para prohibir la ejecución de binarios (.exe) y scripts (.ps1) desde estas rutas para usuarios no administrativos.
🗄️ Fase 3: Estrategia de Inmutabilidad de Datos
Si el perímetro falla, la última línea de defensa es una copia de seguridad que el ransomware no pueda tocar, incluso con privilegios de administrador.
1. Backups Inmutables (WORM)
"The Gentlemen" intenta borrar las sombras de volumen y los backups conectados.
Software Recomendado:
Veeam Backup & Replication configurado con repositorios Linux endurecidos (Hardened Repository).Protocolo: Utilice almacenamiento con tecnología WORM (Write Once, Read Many), que garantiza que los datos no se puedan modificar ni eliminar durante un periodo de tiempo definido, protegiéndolos del cifrado.
2. Monitoreo de Active Directory
El grupo despliega el cifrado masivo mediante las GPO del servidor.
Acción: Implemente alertas en tiempo real mediante herramientas como
PingCastle para detectar cambios no autorizados en las directivas de seguridad del dominio.
📊 FAQ: Preguntas Técnicas sobre la Amenaza
1. ¿El antivirus gratuito de Windows detecta a "The Gentlemen"?
Solo si está actualizado y tiene la protección en la nube activa. Sin embargo, como advierte
2. ¿Cómo se propaga el virus por la red local?
Utiliza herramientas legítimas como PsExec y escaneo de puertos SMB (445). Es vital deshabilitar el protocolo SMBv1 y restringir el tráfico lateral entre estaciones de trabajo.
3. ¿Qué hacer ante un compromiso confirmado?
Desconecte el servidor afectado de la red inmediatamente. No apague el equipo (para preservar la memoria RAM para análisis forense) y consulte los IoC (Indicadores de Compromiso) oficiales en el portal de
🔗 Te puede interesar: 🕵️♂️
🛡️ La Ciber-Resiliencia como Estándar
En 2026, la seguridad informática ya no se trata de evitar el ataque, sino de ser lo suficientemente resiliente para sobrevivir a él. "The Gentlemen" es una amenaza de alta precisión que explota tanto el código como el comportamiento humano. La implementación de parches críticos reportados por