Qilin

Il gruppo ransomware Qilin, noto anche con il suo precedente nome Agenda, è una sofisticata operazione di Ransomware-as-a-Service (RaaS) emersa nel 2022 e che da allora si è evoluta fino a diventare una delle minacce di estorsione informatica più attive e adattabili, prendendo di mira settori critici in tutto il mondo attraverso tattiche di doppia estorsione, personalizzazione avanzata e una rete di affiliati in rapida espansione.

Come proteggere la tua organizzazione dagli attacchi di Qilin?

Informazioni generali su Qilin

Il gruppo operava originariamente con il nome Agenda (osservato per la prima volta a metà del 2022). Nel settembre 2022 ha cambiato nome in Qilin (dal nome della creatura mitologica). Il "ransomware Qilin" è quindi talvolta indicato come Agenda o Qilin/Agenda.

Qilin opera come Ransomware-as-a-Service (RaaS), supportando gli affiliati che effettuano attacchi utilizzando i suoi strumenti, la sua infrastruttura e il suo sito di divulgazione. Vengono riportate le percentuali di profitto degli affiliati: in molti casi circa il 15-20% va all'operatore. In alcuni casi, per riscatti superiori a determinate soglie, gli affiliati possono trattenere l'80-85% (cioè l'operatore prende una quota minore) per incentivare attacchi più consistenti.

Sebbene non vi siano attribuzioni definitive, le prove suggeriscono che gli operatori principali siano russi o abbiano sede negli ex Stati sovietici / della CSI: 

  • Il file binario del ransomware a volte include un "kill switch" o un controllo della lingua per evitare l'esecuzione su sistemi con impostazioni locali russe o dell'Europa orientale.
  • Il reclutamento di affiliati è stato osservato su forum clandestini in lingua russa.
  • La politica di non attaccare le organizzazioni CIS / russe (ex URSS) è coerente con quella di molti gruppi di ransomware di origine russa.
  • La tempistica degli attacchi, il riutilizzo del codice, le firme operative e l'uso del linguaggio sono tutti elementi in linea con la cultura cybercriminale dell'Europa orientale.

Qilin/Agenda inizialmente era implementato in Golang; versioni successive sono state osservate in Rust e strumenti aggiornati. Il payload del ransomware e il pannello degli affiliati sono personalizzabili (ovvero, gli affiliati possono selezionare quali tipi di file o directory ignorare, le modalità di crittografia, i processi da terminare e così via). Il gruppo ha migliorato la propria offerta nel tempo, aggiungendo funzionalità al proprio sito/blog di divulgazione, componenti di "assistenza legale" per gli affiliati, negoziazione automatizzata, capacità DDoS e supporto spam.

Paesi presi di mira da Qilin

Le attività del gruppo sono globali, con vittime in Nord America, Europa, Asia, America Latina e altrove.

Nelmaggio 2023, il sito di fuga di dati di Qilin ha avuto vittime provenienti da Australia, Brasile, Canada, Colombia, Francia, Paesi Bassi, Serbia, Regno Unito, Giappone e Stati Uniti .

Moltiattacchi evitano gli Stati della CSI / ex Unione Sovietica, in linea con le regole interne del gruppo.

Settori target di Qilin

  • Servizi sanitari e medici: Qilin ha ripetutamente preso di mira fornitori di servizi medici, servizi diagnostici e laboratori di analisi del sangue, che hanno un valore elevato a causa della sensibilità dei dati critici e delle operazioni.
  • Settore manifatturiero e industriale: attacchi a impianti di produzione e produttori di componenti.
  • Edilizia, ingegneria, infrastrutture: diverse segnalazioni di aggressioni a società di consulenza edile e aziende del settore.
  • T ecnologia, software, servizi IT: grazie alla loro connettività e all'accesso ad altre reti.
  • Finanza, servizi professionali: occasionalmente oggetto di attacchi mirati, soprattutto quando sono disponibili dati sensibili o dati dei clienti.
  • Beni di consumo / beni industriali: il recente attacco rivendicato contro il Gruppo Asahi (Giappone, bevande/birra) è un esempio di espansione verso grandi conglomerati.

Le vittime di Qilin

Qilin ha violato più di 895 vittime in tutto il mondo.

Metodo di attacco

Metodo di attacco di Qilin

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.

Utilizzo di servizi remoti esposti (ad esempio RDP, VPN), sfruttamento delle vulnerabilità delle applicazioni/del software rivolti al pubblico,phishing phishing phishing e, talvolta, utilizzo di dispositivi FortiGate esposti.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.

Utilizzo di account/credenziali validi (acquistati, rubati o ottenuti tramite traversal laterale), furto di token/usurpazione di identità, iniezione di processi, possibile sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.

Cancellazione dei log / cancellazione dei log degli eventi di sistema, disabilitazione o terminazione dei servizi di sicurezza/antivirus, offuscamento dell'esecuzione, selezione delle directory/dei file da ignorare per evitare il rilevamento, thread di pulizia periodica.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento degli archivi di configurazione del software di backup.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.

Ricognizione della rete e degli host, identificazione delle condivisioni, dei controller di dominio, individuazione dei percorsi di routing, mappatura dei file server e degli archivi dati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; pivotaggio tramite SMB, RPC, esecuzione di comandi remoti; diffusione a sistemi di alto valore e server di backup.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Aggregazione dei dati di interesse (ad esempio database, documenti, file sensibili), preparazione dei pacchetti di esfiltrazione, compressione/crittografia dei dati esfiltrati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuzione del payload del ransomware. Spesso eseguito tramite riga di comando con parametri, utilizzo di eseguibili personalizzati (ad esempio "w.exe"), possibilmente sfruttando l'infrastruttura di backup o VM per propagare la crittografia.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.

Caricamento dei dati rubati su server controllati dall'autore dell'attacco, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali crittografati o strumenti proxy, possibilmente tramitemalware .

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di richieste di riscatto, minacce di divulgazione pubblica dei dati, negazione dell'accesso ai sistemi.

Una figura oscura che getta una vasta rete su un panorama digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'aggressore di trovare vulnerabilità o utilizzare phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Utilizzo di servizi remoti esposti (ad esempio RDP, VPN), sfruttamento delle vulnerabilità delle applicazioni/del software rivolti al pubblico,phishing phishing phishing e, talvolta, utilizzo di dispositivi FortiGate esposti.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'aggressore per ottenere un accesso di livello superiore all'interno del sistema.
Elevazione dei privilegi

Utilizzo di account/credenziali validi (acquistati, rubati o ottenuti tramite traversal laterale), furto di token/usurpazione di identità, iniezione di processi, possibile sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza in uno sfondo digitale, circondato da flussi di zero e uno. Questo rappresenta la capacità dell'aggressore di eludere il rilevamento da parte delle misure di sicurezza, modificando le proprie tattiche per mimetizzarsi nel normale traffico di rete.
Evasione della difesa

Cancellazione dei log / cancellazione dei log degli eventi di sistema, disabilitazione o terminazione dei servizi di sicurezza/antivirus, offuscamento dell'esecuzione, selezione delle directory/dei file da ignorare per evitare il rilevamento, thread di pulizia periodica.

Un ladro con un kit di grimaldelli che lavora su una gigantesca serratura a forma di modulo di accesso, che rappresenta gli sforzi dell'aggressore per rubare le credenziali degli utenti e ottenere un accesso non autorizzato.
Accesso alle credenziali

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento degli archivi di configurazione del software di backup.

Una lente di ingrandimento che si sposta su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per comprenderne la struttura e individuare dove risiedono i dati di valore.
Scoperta

Ricognizione della rete e degli host, identificazione delle condivisioni, dei controller di dominio, individuazione dei percorsi di routing, mappatura dei file server e degli archivi dati.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'aggressore all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; pivotaggio tramite SMB, RPC, esecuzione di comandi remoti; diffusione a sistemi di alto valore e server di backup.

Un grande aspirapolvere che risucchia file, icone di dati e cartelle in un sacco tenuto da una figura oscura. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Aggregazione dei dati di interesse (ad esempio database, documenti, file sensibili), preparazione dei pacchetti di esfiltrazione, compressione/crittografia dei dati esfiltrati.

Una finestra del prompt dei comandi aperta su uno sfondo digitale, con codice dannoso in fase di digitazione. Questo rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuzione del payload del ransomware. Spesso eseguito tramite riga di comando con parametri, utilizzo di eseguibili personalizzati (ad esempio "w.exe"), possibilmente sfruttando l'infrastruttura di backup o VM per propagare la crittografia.

Una serie di file che vengono convogliati attraverso un canale segreto da un computer a un cloud da un teschio, che simboleggia il trasferimento non autorizzato di dati verso una posizione controllata dall'autore dell'attacco.
Esfiltrazione

Caricamento dei dati rubati su server controllati dall'autore dell'attacco, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali crittografati o strumenti proxy, possibilmente tramitemalware .

Uno schermo incrinato con uno sfondo digitale raffigurante una città nel caos, che simboleggia l'impatto distruttivo dell'attacco informatico, come l'interruzione dei servizi, la distruzione dei dati o la perdita finanziaria.
Impatto

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di richieste di riscatto, minacce di divulgazione pubblica dei dati, negazione dell'accesso ai sistemi.

MITRE ATT&CK

TTP utilizzati da Qilin

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Domande frequenti

Qual è il motivo principale di Qilin?

In che modo Qilin garantisce che gli affiliati rispettino le regole (ad esempio, non attaccare le regioni CIS)?

Qilin può essere rilevato o bloccato dai moderni sistemi EDR / XDR?

Quali sono i buoni indicatori precoci o IOC dell'infiltrazione di Qilin?

Come dovrebbero prepararsi le organizzazioni per resistere a un attacco Qilin?

Qual è la tempistica di un tipico attacco Qilin dal compromesso all'impatto?

Le vittime possono negoziare o pagare Qilin in modo sicuro?

È disponibile un decryptor pubblico per Qilin / Agenda?

Come si colloca Qilin rispetto ad altri gruppi di ransomware (ad esempio LockBit, Black Basta)?

Quali sono i segnali di allarme (bandiere rosse) nell'intelligence sulle minacce o nelle conversazioni sul dark web?