Qilin

Il gruppo di ransomware Qilin — noto anche con il suo nome precedente, Agenda — è una sofisticata operazione di tipo Ransomware-as-a-Service (RaaS) emersa nel 2022 e che da allora si è evoluta fino a diventare una delle minacce di estorsione informatica più attive e adattabili, prendendo di mira settori critici in tutto il mondo attraverso tattiche di doppia estorsione, personalizzazione avanzata e una rete di affiliati in rapida espansione.

Come proteggere la propria organizzazione dagli attacchi di Qilin?

Informazioni generali su Qilin

Inizialmente il gruppo operava con il nome di Agenda (avvistato per la prima volta a metà del 2022). Nel settembre 2022 ha cambiato nome in Qilin (dal nome della creatura mitologica). Il "ransomware Qilin" viene quindi talvolta indicato come Agenda o Qilin/Agenda.

Qilin opera come un servizio di ransomware (RaaS), fornendo supporto agli affiliati che sferrano attacchi utilizzando i suoi strumenti, la sua infrastruttura e il suo sito di divulgazione. Sono state rese note le percentuali di ripartizione dei profitti tra gli affiliati: in molti casi, all'operatore spetta una quota pari al 15-20% circa. Secondo alcune fonti, per i riscatti che superano determinate soglie, gli affiliati potrebbero trattenere l'80-85% (ovvero l'operatore riceve una quota minore) al fine di incentivare attacchi di maggiore entità.

Sebbene non vi sia un'attribuzione definitiva, gli indizi suggeriscono che gli operatori principali siano russi o abbiano sede in paesi dell'ex Unione Sovietica o della Comunità degli Stati Indipendenti: 

  • Il file binario del ransomware include talvolta un "kill switch" o un controllo della lingua per impedire l'esecuzione su sistemi con impostazioni locali in russo o dell'Europa orientale.
  • Il reclutamento di affiliati viene segnalato su forum clandestini in lingua russa.
  • La politica di non attaccare le organizzazioni della CSI / russe (ex Unione Sovietica) è in linea con quella di molti gruppi di ransomware di origine russa.
  • La tempistica degli attacchi, il riutilizzo del codice, le firme operative e l'uso del linguaggio sono tutti elementi che rispecchiano la cultura dei criminali informatici dell'Europa orientale.

Qilin/Agenda era inizialmente implementato in Golang; nelle versioni successive sono state rilevate implementazioni in Rust e strumenti aggiornati. Il payload del ransomware e il pannello di controllo degli affiliati sono personalizzabili (ovvero, gli affiliati possono scegliere quali tipi di file o directory escludere, le modalità di crittografia, i processi da terminare e così via). Il gruppo ha potenziato la propria offerta nel corso del tempo, aggiungendo funzionalità al proprio sito/blog dedicato alle fughe di notizie, componenti di "assistenza legale" per gli affiliati, negoziazione automatizzata, capacità DDoS e supporto per lo spam.

Paesi in cui opera Qilin

Il gruppo opera a livello globale, con vittime in Nord America, Europa, Asia, America Latina e in altre regioni.

Nelmaggio 2023, il sito di divulgazione di Qilin ha registrato vittime provenienti da Australia, Brasile, Canada, Colombia, Francia, Paesi Bassi, Serbia, Regno Unito, Giappone e Stati Uniti .

Moltiattacchi evitano i paesi della CSI e gli ex Stati sovietici, in linea con le regole interne del gruppo.

Settori di riferimento di Qilin

  • Servizi sanitari e medici: Qilin ha ripetutamente preso di mira fornitori di servizi medici, servizi diagnostici e laboratori di analisi del sangue, settori di grande valore a causa della natura critica dei dati e della delicatezza operativa.
  • Settore manifatturiero e industriale: attacchi contro impianti di produzione e produttori di componenti.
  • Edilizia, ingegneria, infrastrutture: diverse segnalazioni di attacchi a studi di consulenza edile e aziende del settore.
  • Tecnologia, software, servizi informatici: per via della loro connettività e dell'accesso ad altre reti .
  • Finanza, servizi professionali: occasionalmente presi di mira, soprattutto quando sono disponibili dati sensibili o dati dei clienti .
  • Beni di consumo / beni industriali: il recente attacco attribuito al Gruppo Asahi (Giappone, bevande/birra) è un esempio dell'estensione di tali attacchi ai grandi conglomerati.

Le vittime di Qilin

Qilin ha colpito oltre 895 vittime in tutto il mondo.

Metodo di attacco

Il metodo di attacco del Qilin

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.

Utilizzo di servizi remoti esposti (ad es. RDP, VPN), sfruttamento delle vulnerabilità di applicazioni e software accessibili al pubblico,phishing phishing phishing e, talvolta, utilizzo di dispositivi FortiGate esposti.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.

Utilizzo di account o credenziali validi (acquistati, rubati o ottenuti tramite traversata laterale), furto di token o furto d'identità, iniezione di processi, eventuale sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Cancellazione dei registri / pulizia dei registri di sistema, disattivazione o interruzione dei servizi di sicurezza/antivirus, occultamento dell'esecuzione, selezione delle directory/dei file da ignorare per evitare il rilevamento, thread di pulizia periodica.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento delle configurazioni memorizzate nei software di backup.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.

Ricognizione della rete e degli host, identificazione delle condivisioni e dei controller di dominio, individuazione dei percorsi di routing, mappatura dei file server e degli archivi dati.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; spostamento tramite SMB, RPC, esecuzione di comandi remoti; diffusione verso sistemi di alto valore e server di backup.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Aggregazione dei dati di interesse (ad es. database, documenti, file sensibili), preparazione dei pacchetti per l'esfiltrazione, compressione/crittografia dei dati da esfiltrare.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuzione del payload del ransomware. Spesso viene eseguito tramite riga di comando con parametri, utilizzando un eseguibile personalizzato (ad es. “w.exe”), eventualmente sfruttando infrastrutture di backup o macchine virtuali per diffondere la crittografia.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.

Caricamento dei dati rubati su server controllati dagli autori dell'attacco, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali crittografati o strumenti proxy, eventualmente tramitemalware .

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di richieste di riscatto, minacce di divulgazione pubblica dei dati, blocco dell'accesso ai sistemi.

Una figura oscura che getta un'ampia rete su un panorama digitale popolato da vari dispositivi, quali computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di individuare vulnerabilità o di ricorrere a phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Utilizzo di servizi remoti esposti (ad es. RDP, VPN), sfruttamento delle vulnerabilità di applicazioni e software accessibili al pubblico,phishing phishing phishing e, talvolta, utilizzo di dispositivi FortiGate esposti.

Una scala digitale che sale dall'icona di un utente standard verso una corona, simbolo dei privilegi amministrativi. Ciò rappresenta gli sforzi compiuti dall'autore dell'attacco per ottenere un livello di accesso più elevato all'interno del sistema.
Escalation dei privilegi

Utilizzo di account o credenziali validi (acquistati, rubati o ottenuti tramite traversata laterale), furto di token o furto d'identità, iniezione di processi, eventuale sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza su uno sfondo digitale, circondato da una serie di zero e uno. Ciò rappresenta la capacità dell'autore dell'attacco di eludere i sistemi di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Evasione difensiva

Cancellazione dei registri / pulizia dei registri di sistema, disattivazione o interruzione dei servizi di sicurezza/antivirus, occultamento dell'esecuzione, selezione delle directory/dei file da ignorare per evitare il rilevamento, thread di pulizia periodica.

Un ladro munito di un kit di grimaldelli che sta maneggiando una gigantesca serratura a forma di modulo di accesso, a simboleggiare i tentativi dell'aggressore di sottrarre le credenziali degli utenti per ottenere un accesso non autorizzato.
Accesso alle credenziali

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento delle configurazioni memorizzate nei software di backup.

Una lente d'ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove si trovano i dati sensibili.
Scoperta

Ricognizione della rete e degli host, identificazione delle condivisioni e dei controller di dominio, individuazione dei percorsi di routing, mappatura dei file server e degli archivi dati.

Una serie di nodi interconnessi tra cui si muove furtivamente una figura indistinta. Ciò illustra i movimenti dell'autore dell'attacco all'interno della rete, inteso a ottenere il controllo di ulteriori sistemi o a diffondere malware.
Movimento laterale

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; spostamento tramite SMB, RPC, esecuzione di comandi remoti; diffusione verso sistemi di alto valore e server di backup.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto in mano da una figura indistinta. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Aggregazione dei dati di interesse (ad es. database, documenti, file sensibili), preparazione dei pacchetti per l'esfiltrazione, compressione/crittografia dei dati da esfiltrare.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con del codice dannoso che viene digitato. Questa immagine rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuzione del payload del ransomware. Spesso viene eseguito tramite riga di comando con parametri, utilizzando un eseguibile personalizzato (ad es. “w.exe”), eventualmente sfruttando infrastrutture di backup o macchine virtuali per diffondere la crittografia.

Una serie di file viene trasferita tramite un canale segreto da un computer a un cloud da un teschio, a simboleggiare il trasferimento non autorizzato di dati verso una destinazione controllata dall'autore dell'attacco.
Esfiltrazione

Caricamento dei dati rubati su server controllati dagli autori dell'attacco, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali crittografati o strumenti proxy, eventualmente tramitemalware .

Uno schermo incrinato con alle spalle un panorama urbano digitale in preda al caos, che simboleggia l'impatto distruttivo di un attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o le perdite finanziarie.
Impatto

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di richieste di riscatto, minacce di divulgazione pubblica dei dati, blocco dell'accesso ai sistemi.

MITRE ATT&CK

TTP utilizzati da Qilin

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Domande frequenti

Qual è la motivazione principale di Qilin?

In che modo Qilin garantisce che gli affiliati rispettino le regole (ad esempio, non attaccare le regioni della CSI)?

Qilin può essere rilevato o bloccato dai moderni sistemi EDR/XDR?

Quali sono i principali indicatori precoci (IOC) dell'infiltrazione di Qilin?

In che modo le organizzazioni dovrebbero prepararsi a contrastare un attacco Qilin?

Qual è la tempistica di un tipico attacco Qilin, dalla compromissione all'impatto?

Le vittime possono negoziare o pagare Qilin in tutta sicurezza?

Esiste un programma di decrittografia pubblico per Qilin / Agenda?

In che modo Qilin si differenzia dagli altri gruppi di ransomware (ad esempio LockBit, Black Basta)?

Quali sono i segnali di allarme (campanelli d'allarme) nell'ambito dell'intelligence sulle minacce o nelle conversazioni sul dark web?