Qilin ist nicht aus dem Nichts aufgetaucht. Die Gruppe entwickelte sich im Jahr 2025 zu einer hochmodernen ransomware, die Angriffe auf öffentliche Einrichtungen, das Bildungswesen, das Gesundheitswesen, die Industrie und große Unternehmen ausweitete. Laut mehreren Aufklärungsberichten gehört Qilin zu den aktivsten Gruppen in diesem Jahr, mit einem zweistelligen Anteil an den monatlichen Opfermeldungen und einem dreistelligen Wachstum im Jahresvergleich. Sicherheitsteams in Frankreich und den Vereinigten Staaten bekamen diesen Anstieg direkt zu spüren, von Regionalräten und Schulbezirken bis hin zu Sheriff-Büros und Herstellern.

Wer Qilin ist, in praktischen Begriffen
Qilin betreibt ein klassisches RaaS-Modell. Die Hauptbetreiber verwalten malware, Leak-Sites und Verhandlungsportale. Die Partner verschaffen sich zunächst Zugang, bewegen sich seitlich, stehlen Daten, stellen das Schließfach bereit und setzen die Opfer dann mit Veröffentlichungsdrohungen unter Druck. Öffentliche Untersuchungen und Anbieteranalysen beschreiben, dass Qilin Windows-, Linux- und ESXi-fähige Nutzlasten verwendet, die ursprünglich mit der Agenda-Familie in Verbindung gebracht wurden, sowie Tools, die eine schnelle Bereitstellung und Abwehrmaßnahmen begünstigen.
Kurz gesagt, die spezifischen Partner und Zugangsvektoren können variieren, aber Qilins operativer Bogen ist einheitlich. Erwarten Sie Zugang über Anmeldeinformationen, leise Seitwärtsbewegungen, Batch-Bereitstellung, Datendiebstahl und dann Erpressung.
Die Anatomie eines Qilin-Angriffs
Die Operationen von Qilin folgen einer erkennbaren Kette von Aktivitäten. Jede Phase offenbart eine Entdeckungsmöglichkeit, die mit herkömmlichen Instrumenten oft unbemerkt bleibt.
Jeder der folgenden Schritte stellt einen Verhaltens-Fingerabdruck dar, den KI-gesteuerte Analysen aufdecken können - den regelbasierte Tools jedoch oft übersehen.
1. Erster Zugang
Qilin-Mitglieder setzen auf Social Engineering und die Ausnutzung von Zugangsmöglichkeiten, um in Ziele einzudringen.
Zu den gängigen Techniken gehören:
- Spearphishing: Gezielte phishing liefern bösartige Nutzdaten oder Links zum Abfangen von Zugangsdaten. Qilin nutzt oft legitime cloud , um vertrauenswürdig zu erscheinen.
- Ausnutzung der Fernüberwachung und -verwaltung (RMM): Angreifer kapern oder imitieren vertrauenswürdige RMM-Tools wie AnyDesk oder ConnectWise, um sich unter dem Deckmantel des IT-Supports zu behaupten.
- Seitliche Bewegung und Ausbeutung: Sobald Qilin eingedrungen ist, sondiert es angeschlossene Systeme und schwenkt über Netzwerkfreigaben oder Domänenvertrauensstellungen, um nach schwachen Anmeldeinformationen oder Fehlkonfigurationen zu suchen.
- Multi-Faktor-Authentifizierung (MFA) Bombardierung: Wiederholte MFA-Push-Anfragen überfordern einen Benutzer und verleiten ihn dazu, eine betrügerische Anmeldung zu genehmigen.
- SIM-Austausch: In einigen Fällen verwenden Qilin-Mitglieder SIM-Swapping, um MFA-Token abzufangen, insbesondere bei gezielten Konten von Führungskräften oder Administratoren.
Warum es funktioniert: Jede dieser Techniken missbraucht legitimes Benutzerverhalten - nicht malware . Ohne kontinuierliche Identitätsanalyse und Verhaltensbaselining sehen SOC-Teams diese als "normale Anmeldungen" an.
2. Verankerung und Privilegieneskalation
Nachdem sie sich Zugang verschafft haben, konzentrieren sich die Qilin-Tochtergesellschaften auf die Konsolidierung der Kontrolle:
- Erstellung neuer lokaler oder Domänen-Administratorkonten zur Gewährleistung der Persistenz.
- Einsatz von Remote-Shells oder Skripten zur Aufrechterhaltung der Konnektivität.
- Deaktivierung oder Manipulation von endpoint und Protokollierungsdiensten.
In vielen Fällen deaktivieren sie Antivirenprogramme, unterbrechen die Protokollierung und richten sekundäre Zugangspunkte durch geplante Aufgaben oder die Einrichtung von Diensten ein . Diese Phase kann mehrere Tage dauern, so dass sie genügend Zeit haben, um herauszufinden, wo sich sensible Daten befinden.
Erkennungslücke: Diese Aktivitäten fügen sich in normale IT-Workflows ein. Ohne KI-Modelle, die darauf trainiert sind, ungewöhnliche Privilegieneskalationen oder die Wiederverwendung von Privilegien zu erkennen, werden solche Anomalien selten priorisiert.
3. Seitliche Bewegung und Bereichskontrolle
Sobald Qilin in das Netzwerk eingedrungen ist, geht es darum, die volle administrative Kontrolle zu erlangen. Sie verwenden:
- Remote Desktop Protocol (RDP) und Windows Management Instrumentation (WMI ) für Host-to-Host-Pivoting.
- Active Directory Enumeration zur Identifizierung hochwertiger Systeme und Domänencontroller.
- Missbrauch von Gruppenrichtlinienobjekten (GPO) zur netzwerkweiten Verteilung von Nutzdaten.
Herausforderung bei der Erkennung: Viele dieser Aktionen spiegeln legitime Verwaltungsfunktionen wider. Nur Plattformen, die kontinuierlich Identitäts- und Berechtigungsbeziehungen modellieren, können dieses Verhalten in Echtzeit aufzeigen.
4. Datenexfiltration
Vor der Verschlüsselung exfiltriert Qilin systematisch sensible Daten für eine doppelte Erpressung. Zu den gängigen Tools gehören Rclone, SMB-Freigaben und cloud .
Diese Übertragungen stammen in der Regel von Dienstkonten mit hohen Berechtigungen oder von Backup-Servern - Systeme, die selten Exfiltrationswarnungen auslösen. Die Angreifer verschlüsseln oder komprimieren Archive, bevor sie sie auf cloud hochladen, um die Entdeckungswahrscheinlichkeit zu verringern.
5. Auswirkungen und Verschlüsselung
Im Jahr 2025 führte Qilin wichtige Upgrades für seine ransomware ein, die sowohl die Leistung als auch die Widerstandsfähigkeit erhöhten:
Erweiterungen der Verschlüsselung
- AES-256-CTR: Verwendet 256-Bit-Schlüssel im Zählermodus (CTR) und ermöglicht eine symmetrische Hochgeschwindigkeitsverschlüsselung.
- Optimal Asymmetric Encryption Padding (OAEP): Verstärkt die RSA-Schlüsselumhüllung, um kryptografischen Angriffen zu widerstehen.
- AES-NI-Optimierung: Nutzt x86 AES New Instructions für nahezu sofortige Verschlüsselung auf modernen CPUs.
- ChaCha20 Stream Cipher: Implementiert schnelle und sichere Verschlüsselung für bestimmte Kommunikations- und Dateitypen.
Diese Funktionen machen eine Entschlüsselung ohne Schlüssel nahezu unmöglich. In Kombination mit der parallelisierten Verschlüsselung können ganze Netzwerke innerhalb von Minuten gesperrt werden.
Umgehung der Sicherheit
Qilin-Varianten sind so konzipiert, dass sie Forensik und Reaktion auf Vorfälle behindern:
- Löscht Windows-Ereignisprotokolle , um Ausführungsspuren zu entfernen.
- Löscht sich nach der Verschlüsselung selbst , um Beweise für die Nutzlast zu vernichten.
- Beendet Sicherheitsprozesse und deaktiviert die Telemetrieberichte vor der Ausführung.
Beschädigung der Sicherung
- Löscht Windows Volume Shadow Copies (VSS), um eine Wiederherstellung des Systems zu verhindern.
- Er zielt auf netzwerkbasierte Backups ab und beschädigt oder verschlüsselt häufig Snapshots, um den Nutzen zu maximieren.
Die Sicherheitslücke, die Qilin ausnutzt
Herkömmliche Tools sind auf Signaturen, statische Indikatoren oder Korrelation nach einem Ereignis angewiesen. Qilin gedeiht in Umgebungen, in denen Identitätsverhalten, laterale Bewegungen und Exfiltrations-Telemetrie nicht einheitlich sind.
Die agentenbasierte Erkennung hat in hybriden Umgebungen Probleme - nicht verwaltete Server, IoT- oder SaaS-Anwendungen bleiben oft unüberwacht. Ein auf Anmeldeinformationen basierender Zugriff entgeht der endpoint vollständig. Und die Alarmmüdigkeit verdeckt frühe Verhaltenshinweise, die eine Eindämmung hätten auslösen sollen.
SOC-Teams benötigen eine einheitliche Sicht auf das Verhalten von Angreifern, die über das Netzwerk, die Identität und die cloud hinweg korreliert - und genau hier bietet die Vectra AI Platform Transparenz.
Wo die Sichtbarkeit versagt, ändert die KI-Erkennung das Ergebnis
Die Vectra AI erkennt ransomware , indem sie sich auf das Verhalten und nicht auf Signaturen konzentriert:
- Agentenlose Transparenz in hybriden Umgebungen, einschließlich nicht verwalteter Systeme, ESXi und cloud .
- KI-gesteuerte Korrelation über Identitäts-, Netzwerk-, SaaS- und cloud hinweg, um den Missbrauch von Anmeldeinformationen, laterale Bewegungen und Exfiltration zu erkennen.
- Triage und Priorisierung in Echtzeit, die schwache Signale zu einem einzigen Vorfall mit hoher Zuverlässigkeit zusammenfasst.
- Nahtlose Integration in vorhandene SIEM-, SOAR- und EDR-Tools zur Beschleunigung der Reaktion.
Indem Vectra AI das Verhalten von Angreifern abbildet, anstatt auf Indikatoren zu warten, können SOC-Teams Qilin-ähnliche Kampagnen unterbrechen, bevor es zu einer Verschlüsselung und Datenpreisgabe kommt.
Der Erfolg von Qilin im Jahr 2025 beweist, dass ransomware nicht mehr von neuen Sicherheitslücken abhängt. Sie hängt von den blinden Flecken zwischen Ihren Tools ab. Mit einer KI-gesteuerten Erkennung, die das Verhalten in den Bereichen Identität, Netzwerk und cloud kontinuierlich überwacht, kann Ihr SOC-Team die Aktionen aufdecken, die moderne ransomware definieren, bevor die Verschlüsselung beginnt.
Sehen Sie, wie die Vectra AI erkennt, was andere übersehen. Sehen Sie sich die selbstgeführte Demo an, um die verhaltensgesteuerte Erkennung in Aktion zu erleben.