Qilin

El grupo de ransomware Qilin -también conocido por su nombre anterior Agenda- es una sofisticada operación de ransomware como servicio (RaaS) que surgió en 2022 y desde entonces ha evolucionado hasta convertirse en una de las amenazas de ciberextorsión más activas y adaptables, dirigida a sectores críticos de todo el mundo mediante tácticas de doble extorsión, personalización avanzada y una red de afiliados en rápida expansión.

¿Cómo proteger su organización de los ataques de Qilin?

Información general sobre Qilin

El grupo operaba originalmente bajo el nombre de Agenda (observado por primera vez a mediados de 2022). En septiembre de 2022 pasó a llamarse Qilin (por la mítica criatura). "Por ello, a veces se hace referencia al ransomware Qilin como Agenda o Qilin/Agenda.

Qilin funciona como un ransomware como servicio (RaaS), apoyando a los afiliados que llevan a cabo ataques utilizando sus herramientas, infraestructura y sitio de filtraciones. Se informa de que los afiliados se reparten los beneficios: en torno a un 15-20 % para el operador en muchos casos. En algunos informes, para rescates superiores a ciertos umbrales, los afiliados pueden quedarse con el 80-85 % (es decir, el operador se queda con una parte menor) para incentivar ataques más grandes.

Aunque no existe una atribución definitiva, las pruebas sugieren que los principales operadores son rusos o tienen su base en antiguos Estados soviéticos o de la CEI: 

  • En ocasiones, el binario del ransomware incluye un "interruptor de desactivación" o una comprobación de idioma para evitar su ejecución en sistemas con localizaciones rusas o de Europa del Este.
  • La captación de afiliados se observa en foros clandestinos en ruso.
  • La política de no atacar a organizaciones de la CEI / Rusia (antigua URSS) es coherente con muchos grupos de ransomware de origen ruso.
  • El calendario de los ataques, la reutilización del código, las firmas operativas y el uso del lenguaje coinciden con la cultura cibercriminal de Europa del Este.

Qilin/Agenda tenía inicialmente implementaciones en Golang; se han observado versiones posteriores en Rust y herramientas actualizadas. La carga útil del ransomware y el panel de afiliados son personalizables (es decir, los afiliados pueden seleccionar qué tipos de archivos o directorios omitir, modos de cifrado, procesos que matar, etc.). El grupo ha mejorado su oferta con el tiempo, añadiendo funciones a su sitio / blog de filtraciones, componentes de "asistencia legal" para afiliados, negociación automatizada, capacidades DDoS y soporte de spam.

Países objetivo de Qilin

El grupo opera en todo el mundo, con víctimas en Norteamérica, Europa, Asia y Latinoamérica, entre otros países.

‍Enmayo de 2023, el sitio de filtraciones de Qilin tenía víctimas de Australia, Brasil, Canadá, Colombia, Francia, Países Bajos, Serbia, Reino Unido, Japón y Estados Unidos.

‍‍Muchosataques evitan los Estados de la CEI/antigua Unión Soviética, de acuerdo con las normas internas del grupo.

Industrias objetivo de Qilin

  • Servicios médicos y sanitarios: Qilin se ha centrado repetidamente en proveedores médicos, servicios de diagnóstico y laboratorios de análisis de sangre, que son de alto valor debido a los datos críticos y la sensibilidad operativa.
  • Fabricación e industria: instalaciones de producción atacadas y fabricantes de piezas.
  • Construcción, ingeniería, infraestructuras: varios informes de consultorías de construcción y empresas relevantes atacadas.
  • ‍Tecnología, software, servicios informáticos: por su conectividad y acceso a otras redes.
  • ‍Finanzas, servicios profesionales: objetivo ocasional, especialmente cuando se dispone de datos sensibles o de datos de clientes.
  • ‍Bienes de consumo/ bienes industriales: el reciente ataque reivindicado contra Asahi Group (Japón, bebidas/cerveza) es un ejemplo de expansión a grandes conglomerados.

Las víctimas de Qilin

Qilin ha atacado a más de 895 víctimas en todo el mundo.

Método de ataque

Método de ataque de Qilin

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.

Uso de servicios remotos expuestos (por ejemplo, RDP, VPN), explotación de aplicaciones / vulnerabilidades de software de cara al público, campañas de phishing / phishing y, en ocasiones, uso de dispositivos FortiGate expuestos.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.

Uso de cuentas / credenciales válidas (compradas, robadas o travesía lateral), robo de token / suplantación de identidad, inyección de procesos, posiblemente explotación de vulnerabilidades en software o SO.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.

Borrado de registros/limpieza de registros de eventos del sistema, desactivación o finalización de servicios de seguridad/antivirus, ofuscación de la ejecución, selección de qué directorios/archivos omitir para evitar la detección, hilos de limpieza periódicos.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.

Extracción de credenciales de la memoria, LSASS, volcado de credenciales, reutilización de credenciales filtradas o explotación de almacenes de configuración de software de copia de seguridad.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.

Reconocimiento de redes y hosts, identificación de recursos compartidos, controladores de dominio, descubrimiento de rutas de encaminamiento, asignación de servidores de archivos y almacenes de datos.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.

Uso de credenciales válidas o servicios remotos, replicación a través de la red; pivoteo vía SMB, RPC, ejecución remota de comandos; propagación a sistemas de alto valor y servidores de respaldo.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.

Agregación de datos de interés (por ejemplo, bases de datos, documentos, archivos sensibles), puesta en escena de paquetes de exfiltración, compresión / cifrado de datos exfiltrados.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.

Despliegue de la carga útil del ransomware. A menudo se ejecuta a través de la línea de comandos con parámetros, el uso de un ejecutable personalizado (por ejemplo, "w.exe"), posiblemente aprovechando la infraestructura de copia de seguridad o VM para propagar el cifrado.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.

Carga de los datos robados en servidores controlados por el atacante, a menudo antes del cifrado (modelo de doble extorsión). Uso de canales cifrados o herramientas proxy, posiblemente a través de cadenas malware .

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.

Cifrado de datos en los sistemas de las víctimas (cifrado híbrido AES-256 + RSA-2048 en muchos casos), eliminación de copias de seguridad, visualización de notas de rescate, amenaza de filtración pública de datos, denegación de acceso a los sistemas.

Una figura sombría tiende una amplia red sobre un paisaje digital repleto de diversos dispositivos, como ordenadores, teléfonos inteligentes y tabletas. La red simboliza los intentos del atacante de encontrar vulnerabilidades o utilizar técnicas de phishing para obtener acceso no autorizado.
Acceso inicial

Uso de servicios remotos expuestos (por ejemplo, RDP, VPN), explotación de aplicaciones / vulnerabilidades de software de cara al público, campañas de phishing / phishing y, en ocasiones, uso de dispositivos FortiGate expuestos.

Una escalera digital que se extiende hacia arriba desde un icono de usuario básico hacia una corona que simboliza privilegios administrativos. Esto representa los esfuerzos del atacante para obtener acceso de nivel superior dentro del sistema.
Escalada de privilegios

Uso de cuentas / credenciales válidas (compradas, robadas o travesía lateral), robo de token / suplantación de identidad, inyección de procesos, posiblemente explotación de vulnerabilidades en software o SO.

Un camaleón que se funde con un fondo digital, con ceros y unos fluyendo a su alrededor. Representa la capacidad del atacante para evitar ser detectado por las medidas de seguridad, cambiando de táctica para mezclarse con el tráfico normal de la red.
Defensa Evasión

Borrado de registros/limpieza de registros de eventos del sistema, desactivación o finalización de servicios de seguridad/antivirus, ofuscación de la ejecución, selección de qué directorios/archivos omitir para evitar la detección, hilos de limpieza periódicos.

Un ladrón con una ganzúa trabajando en un ojo de cerradura gigante con forma de formulario de inicio de sesión, que representa los esfuerzos del atacante por robar credenciales de usuario para obtener acceso no autorizado.
Acceso con credenciales

Extracción de credenciales de la memoria, LSASS, volcado de credenciales, reutilización de credenciales filtradas o explotación de almacenes de configuración de software de copia de seguridad.

Una lupa moviéndose sobre un mapa digital de una red, resaltando archivos, carpetas y conexiones de red. Esta imagen representa la fase en la que los atacantes exploran el entorno para comprender la estructura y dónde residen los datos valiosos.
Descubrimiento

Reconocimiento de redes y hosts, identificación de recursos compartidos, controladores de dominio, descubrimiento de rutas de encaminamiento, asignación de servidores de archivos y almacenes de datos.

Una serie de nodos interconectados con una figura sombría moviéndose sigilosamente entre ellos. Esto ilustra los movimientos del atacante dentro de la red, buscando obtener el control de sistemas adicionales o propagarse malware.
Movimiento lateral

Uso de credenciales válidas o servicios remotos, replicación a través de la red; pivoteo vía SMB, RPC, ejecución remota de comandos; propagación a sistemas de alto valor y servidores de respaldo.

Una gran aspiradora aspira archivos, iconos de datos y carpetas en una bolsa sostenida por una figura sombría. Esta imagen simboliza el proceso de recopilación de datos valiosos de la red objetivo.
Colección

Agregación de datos de interés (por ejemplo, bases de datos, documentos, archivos sensibles), puesta en escena de paquetes de exfiltración, compresión / cifrado de datos exfiltrados.

Una ventana de símbolo del sistema abierta delante de un fondo digital, con código malicioso siendo tecleado. Esto representa la fase en la que los atacantes ejecutan su carga maliciosa en el sistema comprometido.
Ejecución

Despliegue de la carga útil del ransomware. A menudo se ejecuta a través de la línea de comandos con parámetros, el uso de un ejecutable personalizado (por ejemplo, "w.exe"), posiblemente aprovechando la infraestructura de copia de seguridad o VM para propagar el cifrado.

Una serie de archivos que se canalizan a través de un canal encubierto desde un ordenador a una dirección cloud etiquetada con una calavera, que simboliza la transferencia no autorizada de datos a un lugar controlado por el atacante.
Exfiltración

Carga de los datos robados en servidores controlados por el atacante, a menudo antes del cifrado (modelo de doble extorsión). Uso de canales cifrados o herramientas proxy, posiblemente a través de cadenas malware .

Una pantalla agrietada con un paisaje urbano digital en caos detrás, que simboliza el impacto destructivo del ciberataque, como la interrupción del servicio, la destrucción de datos o las pérdidas financieras.
Impacto

Cifrado de datos en los sistemas de las víctimas (cifrado híbrido AES-256 + RSA-2048 en muchos casos), eliminación de copias de seguridad, visualización de notas de rescate, amenaza de filtración pública de datos, denegación de acceso a los sistemas.

MITRE ATT&CK Cartografía

TTPs utilizados por Qilin

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Preguntas frecuentes

¿Cuál es el principal motivo de Qilin?

¿Cómo se asegura Qilin de que los afiliados cumplen las normas (por ejemplo, que no atacan regiones de la CEI)?

¿Puede Qilin ser detectado o bloqueado por los modernos sistemas EDR / XDR?

¿Cuáles son los buenos indicadores tempranos o IOC para la infiltración de Qilin?

¿Cómo deben prepararse las organizaciones para resistir un ataque Qilin?

¿Cuál es la cronología de un ataque Qilin típico, desde el compromiso hasta el impacto?

¿Pueden las víctimas negociar o pagar a Qilin con seguridad?

¿Existe un descifrador público para Qilin / Agenda?

¿Cómo se compara Qilin con otros grupos de ransomware (por ejemplo, LockBit, Black Basta)?

¿Cuáles son las señales de advertencia (banderas rojas) en la inteligencia sobre amenazas o en las conversaciones de la web oscura?