Qilin

Il gruppo ransomware Qilin, noto anche con il nome precedente di Agenda, è una sofisticata operazione di Ransomware-as-a-Service (RaaS) emersa nel 2022 e da allora evoluta in una delle minacce di estorsione informatica più attive e adattabili, che prende di mira settori critici in tutto il mondo attraverso tattiche di doppia estorsione, personalizzazione avanzata e una rete di affiliati in rapida espansione.

Come proteggere la vostra organizzazione dagli attacchi di Qilin?

Informazioni di base su Qilin

Il gruppo operava inizialmente con il nome di Agenda (osservato per la prima volta a metà del 2022). Nel settembre 2022 ha cambiato nome in Qilin (dal nome della creatura mitica). Il "ransomware Qilin" viene quindi talvolta indicato come Agenda o Qilin/Agenda.

Qilin funziona come Ransomware-as-a-Service (RaaS), supportando gli affiliati che eseguono attacchi utilizzando i suoi strumenti, l'infrastruttura e il sito di leak. Vengono riportati i profitti degli affiliati: in molti casi, circa il 15-20% per l'operatore. In alcune segnalazioni, per riscatti superiori a determinate soglie, gli affiliati possono trattenere l'80-85 % (cioè l'operatore prende una quota minore) per incentivare attacchi più grandi.

Sebbene non vi sia un'attribuzione definitiva, le prove suggeriscono che gli operatori principali sono russi o basati negli Stati dell'ex Unione Sovietica/CSI: 

  • Il binario del ransomware a volte include un "kill switch" o un controllo della lingua per evitare l'esecuzione su sistemi con locali russi o dell'Europa orientale.
  • Il reclutamento di affiliati viene osservato sui forum clandestini in lingua russa.
  • La politica di non attaccare le organizzazioni della CSI/Russia (ex URSS) è coerente con molti gruppi di ransomware di origine russa.
  • I tempi di attacco, il riutilizzo del codice, le firme operative e l'uso della lingua sono tutti in linea con la cultura criminale informatica dell'Europa orientale.

Qilin/Agenda era inizialmente implementato in Golang; le versioni successive sono state osservate in Rust e in strumenti aggiornati. Il payload del ransomware e il pannello di affiliazione sono personalizzabili (ad esempio, gli affiliati possono selezionare quali tipi di file o directory saltare, le modalità di crittografia, i processi da uccidere e così via). Il gruppo ha migliorato le sue offerte nel corso del tempo, aggiungendo funzionalità al suo sito/blog di leak, componenti di "assistenza legale" per gli affiliati, negoziazione automatizzata, funzionalità DDoS e supporto per lo spam.

Paesi presi di mira da Qilin

Le operazioni del gruppo sono globali, con vittime in Nord America, Europa, Asia, America Latina e altro ancora.

Nelmaggio 2023, il sito di Qilin ha registrato vittime in Australia, Brasile, Canada, Colombia, Francia, Paesi Bassi, Serbia, Regno Unito, Giappone e Stati Uniti.

Moltiattacchi evitano la CSI / gli Stati ex sovietici, in linea con le regole interne del gruppo.

Industrie prese di mira da Qilin

  • Servizi sanitari e medici: Qilin ha ripetutamente preso di mira fornitori di servizi medici, servizi diagnostici e laboratori di analisi del sangue, che hanno un valore elevato a causa dei dati critici e della sensibilità operativa.
  • Produzione e industria: impianti di produzione attaccati e produttori di parti.
  • Edilizia, ingegneria, infrastrutture: attaccati diversi rapporti di società di consulenza edilizia e di imprese rilevanti.
  • ‍Tecnologia, software, servizi IT: grazie alla loro connettività e all'accesso ad altre reti.
  • ‍Finanza, servizi professionali: occasionalmente presi di mira, soprattutto quando sono disponibili dati sensibili o dati dei clienti.
  • ‍Beni di consumo/ beni industriali: il recente attacco rivendicato al gruppo Asahi (Giappone, bevande/birra) è un esempio di espansione a grandi conglomerati.

Le vittime di Qilin

Qilin ha violato più di 895 vittime in tutto il mondo.

Metodo di attacco

Metodo di attacco di Qilin

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.

Utilizzo di servizi remoti esposti (ad esempio RDP, VPN), sfruttamento di applicazioni pubbliche / vulnerabilità software, campagne phishing / phishing e talvolta utilizzo di dispositivi FortiGate esposti.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.

Utilizzo di account/credenziali validi (acquistati, rubati o lateral traversal), furto di token/impersonificazione, iniezione di processi, eventuale sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.

Eliminazione dei registri / cancellazione dei registri degli eventi di sistema, disabilitazione o terminazione dei servizi di sicurezza/antivirus, offuscamento dell'esecuzione, selezione di quali directory/file saltare per evitare il rilevamento, thread di pulizia periodici.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento degli archivi di configurazione del software di backup.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.

Ricognizione della rete e degli host, identificazione delle condivisioni, dei controller di dominio, scoperta dei percorsi di routing, mappatura dei file server e dei data store.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; pivoting tramite SMB, RPC, esecuzione di comandi remoti; diffusione a sistemi di alto valore e server di backup.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.

Aggregazione dei dati di interesse (ad es. database, documenti, file sensibili), staging dei bundle di esfiltrazione, compressione/crittografia dei dati di esfiltrazione.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.

Distribuzione del payload del ransomware. Spesso viene eseguito tramite riga di comando con parametri, utilizzo di un eseguibile personalizzato (ad esempio "w.exe"), eventualmente sfruttando il backup o l'infrastruttura VM per propagare la crittografia.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.

Caricamento dei dati rubati su server controllati dall'aggressore, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali criptati o strumenti proxy, eventualmente tramite catene di malware .

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di note di riscatto, minacce di fuga di dati pubblici, negazione dell'accesso ai sistemi.

Una figura ombrosa che getta un'ampia rete su un paesaggio digitale pieno di vari dispositivi come computer, smartphone e tablet. La rete simboleggia i tentativi dell'attaccante di trovare vulnerabilità o di utilizzare le tecniche di phishing per ottenere un accesso non autorizzato.
Accesso iniziale

Utilizzo di servizi remoti esposti (ad esempio RDP, VPN), sfruttamento di applicazioni pubbliche / vulnerabilità software, campagne phishing / phishing e talvolta utilizzo di dispositivi FortiGate esposti.

Una scala digitale che si estende verso l'alto da un'icona utente di base verso una corona che simboleggia i privilegi amministrativi. Questo rappresenta gli sforzi dell'attaccante per ottenere un accesso di livello superiore all'interno del sistema.
Escalation dei privilegi

Utilizzo di account/credenziali validi (acquistati, rubati o lateral traversal), furto di token/impersonificazione, iniezione di processi, eventuale sfruttamento di vulnerabilità nel software o nel sistema operativo.

Un camaleonte che si mimetizza in uno sfondo digitale, con zeri e uno che gli scorrono intorno. Questo rappresenta la capacità dell'attaccante di evitare il rilevamento da parte delle misure di sicurezza, cambiando tattica per confondersi con il normale traffico di rete.
Difesa Evasione

Eliminazione dei registri / cancellazione dei registri degli eventi di sistema, disabilitazione o terminazione dei servizi di sicurezza/antivirus, offuscamento dell'esecuzione, selezione di quali directory/file saltare per evitare il rilevamento, thread di pulizia periodici.

Un ladro con un kit di grimaldelli che lavora su un buco della serratura gigante a forma di modulo di login, che rappresenta gli sforzi dell'attaccante di rubare le credenziali dell'utente per ottenere un accesso non autorizzato.
Accesso alle credenziali

Estrazione delle credenziali dalla memoria, LSASS, dumping delle credenziali, riutilizzo delle credenziali trapelate o sfruttamento degli archivi di configurazione del software di backup.

Una lente di ingrandimento che si muove su una mappa digitale di una rete, evidenziando file, cartelle e connessioni di rete. Questa immagine rappresenta la fase in cui gli aggressori esplorano l'ambiente per capire la struttura e dove risiedono i dati preziosi.
Scoperta

Ricognizione della rete e degli host, identificazione delle condivisioni, dei controller di dominio, scoperta dei percorsi di routing, mappatura dei file server e dei data store.

Una serie di nodi interconnessi con una figura oscura che si muove furtivamente tra di essi. Questo illustra i movimenti dell'attaccante all'interno della rete, che cerca di ottenere il controllo di altri sistemi o di diffondere malware.
Movimento laterale

Utilizzo di credenziali valide o servizi remoti, replica attraverso la rete; pivoting tramite SMB, RPC, esecuzione di comandi remoti; diffusione a sistemi di alto valore e server di backup.

Un grande aspirapolvere che aspira file, icone di dati e cartelle in un sacchetto tenuto da una figura in ombra. Questa immagine simboleggia il processo di raccolta di dati preziosi dalla rete di destinazione.
Collezione

Aggregazione dei dati di interesse (ad es. database, documenti, file sensibili), staging dei bundle di esfiltrazione, compressione/crittografia dei dati di esfiltrazione.

Una finestra del prompt dei comandi aperta davanti a uno sfondo digitale, con la digitazione di codice dannoso. Questa rappresenta la fase in cui gli aggressori eseguono il loro payload dannoso all'interno del sistema compromesso.
Esecuzione

Distribuzione del payload del ransomware. Spesso viene eseguito tramite riga di comando con parametri, utilizzo di un eseguibile personalizzato (ad esempio "w.exe"), eventualmente sfruttando il backup o l'infrastruttura VM per propagare la crittografia.

Una serie di file che vengono convogliati attraverso un canale nascosto da un computer a un sito cloud etichettato con un teschio, che simboleggia il trasferimento non autorizzato di dati a una posizione controllata dall'aggressore.
Esfiltrazione

Caricamento dei dati rubati su server controllati dall'aggressore, spesso prima della crittografia (modello di doppia estorsione). Utilizzo di canali criptati o strumenti proxy, eventualmente tramite catene di malware .

Uno schermo incrinato con dietro un paesaggio urbano digitale in preda al caos, che simboleggia l'impatto distruttivo del cyberattacco, come l'interruzione del servizio, la distruzione dei dati o la perdita finanziaria.
Impatto

Crittografia dei dati sui sistemi delle vittime (in molti casi crittografia ibrida AES-256 + RSA-2048), cancellazione dei backup, visualizzazione di note di riscatto, minacce di fuga di dati pubblici, negazione dell'accesso ai sistemi.

MITRE ATT&CK Mappatura

TTP utilizzati da Qilin

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

DOMANDE FREQUENTI

Qual è il motivo principale di Qilin?

Come fa Qilin a garantire che gli affiliati rispettino le regole (ad esempio, che non attacchino le regioni della CSI)?

Qilin può essere rilevato o bloccato dai moderni sistemi EDR / XDR?

Quali sono i buoni indicatori precoci o CIO per l'infiltrazione di Qilin?

Come devono prepararsi le organizzazioni per resistere a un attacco Qilin?

Qual è la tempistica di un tipico attacco Qilin, dalla compromissione all'impatto?

Le vittime possono negoziare o pagare Qilin in modo sicuro?

È disponibile un decriptatore pubblico per Qilin / Agenda?

Come si colloca Qilin rispetto ad altri gruppi di ransomware (ad esempio LockBit, Black Basta)?

Quali sono i segnali di allarme (bandiere rosse) nelle informazioni sulle minacce o nelle chiacchiere del dark web?