Qilin

Die ransomware - auch bekannt unter ihrem früheren Namen Agenda - ist eine ausgeklügelte Ransomware(RaaS)-Operation, die im Jahr 2022 auftauchte und sich seitdem zu einer der aktivsten und anpassungsfähigsten Cyber-Erpresser-Bedrohungen entwickelt hat, die durch doppelte Erpressungstaktiken, fortschrittliche Anpassungen und ein schnell wachsendes Affiliate-Netzwerk weltweit kritische Sektoren ins Visier nimmt.

Wie können Sie Ihr Unternehmen vor Qilin-Angriffen schützen?

Hintergrundinformationen zu Qilin

Die Gruppe firmierte ursprünglich unter dem Namen Agenda (erstmals Mitte 2022 beobachtet). Im September 2022 benannte sie sich in Qilin um (nach der mythischen Kreatur). "Qilin ransomware" wird daher manchmal auch als Agenda oder Qilin/Agenda bezeichnet.

Qilin wird als Ransomware(RaaS) betrieben und unterstützt Partner, die Angriffe mit seinen Werkzeugen, seiner Infrastruktur und seiner Leak-Site durchführen. Berichten zufolge werden die Gewinne der Partner aufgeteilt: In vielen Fällen erhält der Betreiber einen Anteil von etwa 15-20 %. In einigen Berichten wird berichtet, dass die Partner bei Lösegeldern, die bestimmte Schwellenwerte überschreiten, 80-85 % behalten (d. h. der Betreiber erhält einen kleineren Anteil), um Anreize für größere Angriffe zu schaffen.

Es gibt zwar keine eindeutige Zuordnung, aber es gibt Hinweise darauf, dass die Hauptakteure Russen sind oder ihren Sitz in der ehemaligen Sowjetunion bzw. den GUS-Staaten haben: 

  • Die ransomware enthält manchmal einen "Kill Switch" oder eine Sprachprüfung, um die Ausführung auf Systemen mit russischen oder osteuropäischen Gebietsschemata zu verhindern.
  • Die Anwerbung von Partnern wird in russischsprachigen Untergrundforen beobachtet.
  • Die Politik, keine GUS-/Russland-Organisationen (ehemalige UdSSR) anzugreifen, steht im Einklang mit vielen ransomware russischen Ursprungs.
  • Angriffszeitpunkt, Code-Wiederverwendung, operative Signaturen und Sprachgebrauch entsprechen der osteuropäischen Cyberkriminellen-Kultur.

Qilin/Agenda war ursprünglich in Golang implementiert; spätere Versionen wurden in Rust und aktualisierten Tools beobachtet. Die ransomware und das Partner-Panel sind anpassbar (d. h. Partner können auswählen, welche Dateitypen oder Verzeichnisse übersprungen werden sollen, welche Verschlüsselungsmodi, welche Prozesse beendet werden sollen usw.). Die Gruppe hat ihr Angebot im Laufe der Zeit erweitert und Funktionen zu ihrer Leak-Site/ihrem Blog, "Rechtshilfe"-Komponenten für Partner, automatische Verhandlungen, DDoS-Funktionen und Spam-Unterstützung hinzugefügt.

Von Qilin betroffene Länder

Die Gruppe ist weltweit tätig, mit Opfern in Nordamerika, Europa, Asien, Lateinamerika und anderen Ländern.

ImMai 2023 hatte Qilin Opfer aus Australien, Brasilien, Kanada, Kolumbien, Frankreich, den Niederlanden, Serbien, dem Vereinigten Königreich, Japan und den USA.

VieleAngriffe vermeiden die GUS/ehemaligen Sowjetstaaten, was mit den internen Regeln der Gruppe übereinstimmt.

Zielbranchen von Qilin

  • Gesundheitswesen und medizinische Dienstleistungen: Qilin hat wiederholt medizinische Dienstleister, Diagnosedienste und Bluttestlabore ins Visier genommen, die aufgrund ihrer kritischen Daten und ihrer operativen Sensibilität einen hohen Wert darstellen.
  • Fertigung & Industrie: angegriffene Produktionsanlagen und Teilehersteller.
  • Bauwesen, Ingenieurwesen, Infrastruktur: mehrere Berichte von Bauberatungsunternehmen und einschlägigen Firmen angegriffen.
  • ‍Technologie, Software, IT-Dienste: wegen ihrer Konnektivität und ihres Zugangs zu anderen Netzen.
  • Finanzwesen, freiberufliche Dienstleistungen: gelegentliches Ziel, insbesondere wenn sensible Daten oder Kundendaten verfügbar sind.
  • ‍Konsumgüter/Industriegüter: Der jüngste mutmaßliche Angriff auf die Asahi-Gruppe (Japan, Getränke/Bier ) ist ein Beispiel für die Ausweitung auf Großkonzerne.

Die Opfer von Qilin

Qilin hat weltweit mehr als 895 Opfer angegriffen.

Angriffsmethode

Qilin's Angriffsmethode

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.

Nutzung ungeschützter Remote-Dienste (z. B. RDP, VPN), Ausnutzung von öffentlich zugänglichen Anwendungen/Software-Schwachstellen, phishing und manchmal Nutzung ungeschützter FortiGate-Geräte.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.

Verwendung gültiger Konten/Anmeldeinformationen (gekauft, gestohlen oder durch Quereinstieg), Token-Diebstahl/Impersonation, Prozessinjektion, möglicherweise Ausnutzung von Schwachstellen in Software oder Betriebssystem.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.

Löschen von Protokollen/Löschen von Systemereignisprotokollen, Deaktivierung oder Beendigung von Sicherheits-/Antivirendiensten, Verschleierung der Ausführung, Auswahl von Verzeichnissen/Dateien, die übersprungen werden sollen, um eine Erkennung zu vermeiden, regelmäßige Reinigungs-Threads.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.

Extraktion von Anmeldedaten aus dem Speicher, LSASS, Dumping von Anmeldedaten, Wiederverwendung von durchgesickerten Anmeldedaten oder Ausnutzung von Backup-Software-Konfigurationsspeichern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.

Erkundung von Netzwerken und Hosts, Identifizierung von Freigaben und Domänencontrollern, Ermittlung von Routing-Pfaden, Zuordnung von Dateiservern und Datenspeichern.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.

Verwendung gültiger Anmeldeinformationen oder Remote-Dienste, Replikation über das Netzwerk; Pivoting über SMB, RPC, Remote-Befehlsausführung; Ausbreitung auf hochwertige Systeme und Backup-Server.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.

Zusammenfassen von Daten von Interesse (z. B. Datenbanken, Dokumente, sensible Dateien), Bereitstellen von Exfiltrationsbündeln, Komprimierung/Verschlüsselung von Exfiltrationsdaten.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.

Bereitstellung der ransomware . Häufig über die Befehlszeile mit Parametern ausgeführt, Verwendung einer benutzerdefinierten ausführbaren Datei (z. B. "w.exe"), möglicherweise Nutzung der Backup- oder VM-Infrastruktur zur Verbreitung der Verschlüsselung.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.

Hochladen gestohlener Daten auf vom Angreifer kontrollierte Server, oft vor der Verschlüsselung (Modell der doppelten Erpressung). Nutzung von verschlüsselten Kanälen oder Proxy-Tools, möglicherweise über malware .

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.

Verschlüsselung der Daten auf den Opfersystemen (in vielen Fällen hybride Verschlüsselung mit AES-256 + RSA-2048), Löschung von Backups, Anzeige von Lösegeldforderungen, Androhung öffentlicher Datenlecks, Verweigerung des Zugangs zu Systemen.

Eine schattenhafte Gestalt, die ein weites Netz über eine digitale Landschaft mit verschiedenen Geräten wie Computern, Smartphones und Tablets auswirft. Das Netz symbolisiert die Versuche des Angreifers, Schwachstellen zu finden oder phishing Techniken zu verwenden, um unbefugten Zugang zu erhalten.
Erster Zugang

Nutzung ungeschützter Remote-Dienste (z. B. RDP, VPN), Ausnutzung von öffentlich zugänglichen Anwendungen/Software-Schwachstellen, phishing und manchmal Nutzung ungeschützter FortiGate-Geräte.

Eine digitale Leiter, die von einem einfachen Benutzersymbol zu einer Krone aufsteigt, die administrative Rechte symbolisiert. Dies steht für die Bemühungen des Angreifers, innerhalb des Systems Zugang zu höheren Ebenen zu erhalten.
Rechte-Eskalation

Verwendung gültiger Konten/Anmeldeinformationen (gekauft, gestohlen oder durch Quereinstieg), Token-Diebstahl/Impersonation, Prozessinjektion, möglicherweise Ausnutzung von Schwachstellen in Software oder Betriebssystem.

Ein Chamäleon, das sich in einen digitalen Hintergrund einfügt, mit Nullen und Einsen, die es umgeben. Dies steht für die Fähigkeit des Angreifers, sich der Entdeckung durch Sicherheitsmaßnahmen zu entziehen, indem er seine Taktik ändert, um sich in den normalen Netzwerkverkehr einzufügen.
Verteidigung Umgehung

Löschen von Protokollen/Löschen von Systemereignisprotokollen, Deaktivierung oder Beendigung von Sicherheits-/Antivirendiensten, Verschleierung der Ausführung, Auswahl von Verzeichnissen/Dateien, die übersprungen werden sollen, um eine Erkennung zu vermeiden, regelmäßige Reinigungs-Threads.

Ein Dieb mit einem Dietrich-Toolkit, der an einem riesigen Schlüsselloch arbeitet, das wie ein Anmeldeformular geformt ist und die Bemühungen des Angreifers darstellt, Benutzerdaten zu stehlen, um unbefugten Zugang zu erhalten.
Zugang zu Anmeldeinformationen

Extraktion von Anmeldedaten aus dem Speicher, LSASS, Dumping von Anmeldedaten, Wiederverwendung von durchgesickerten Anmeldedaten oder Ausnutzung von Backup-Software-Konfigurationsspeichern.

Eine Lupe, die sich über eine digitale Karte eines Netzwerks bewegt und Dateien, Ordner und Netzwerkverbindungen hervorhebt. Dieses Bild stellt die Phase dar, in der Angreifer die Umgebung erkunden, um die Struktur zu verstehen und herauszufinden, wo sich wertvolle Daten befinden.
Entdeckung

Erkundung von Netzwerken und Hosts, Identifizierung von Freigaben und Domänencontrollern, Ermittlung von Routing-Pfaden, Zuordnung von Dateiservern und Datenspeichern.

Eine Reihe miteinander verbundener Knotenpunkte, zwischen denen sich eine schemenhafte Gestalt heimlich bewegt. Dies veranschaulicht die Bewegungen des Angreifers innerhalb des Netzes, der versucht, die Kontrolle über weitere Systeme zu erlangen oder malware zu verbreiten.
Seitliche Bewegung

Verwendung gültiger Anmeldeinformationen oder Remote-Dienste, Replikation über das Netzwerk; Pivoting über SMB, RPC, Remote-Befehlsausführung; Ausbreitung auf hochwertige Systeme und Backup-Server.

Ein großer Staubsauger, der Dateien, Datensymbole und Ordner in einen Beutel aufsaugt, der von einer schemenhaften Gestalt gehalten wird. Dieses Bild symbolisiert den Prozess des Sammelns wertvoller Daten aus dem Zielnetzwerk.
Sammlung

Zusammenfassen von Daten von Interesse (z. B. Datenbanken, Dokumente, sensible Dateien), Bereitstellen von Exfiltrationsbündeln, Komprimierung/Verschlüsselung von Exfiltrationsdaten.

Ein Eingabeaufforderungsfenster, das vor einem digitalen Hintergrund geöffnet ist und in das bösartiger Code eingegeben wird. Dies ist die Phase, in der die Angreifer ihre bösartige Nutzlast auf dem angegriffenen System ausführen.
Ausführung

Bereitstellung der ransomware . Häufig über die Befehlszeile mit Parametern ausgeführt, Verwendung einer benutzerdefinierten ausführbaren Datei (z. B. "w.exe"), möglicherweise Nutzung der Backup- oder VM-Infrastruktur zur Verbreitung der Verschlüsselung.

Eine Reihe von Dateien, die über einen verdeckten Kanal von einem Computer zu einem mit einem Totenkopf gekennzeichneten cloud geleitet werden, was die unautorisierte Übertragung von Daten an einen vom Angreifer kontrollierten Ort symbolisiert.
Exfiltration

Hochladen gestohlener Daten auf vom Angreifer kontrollierte Server, oft vor der Verschlüsselung (Modell der doppelten Erpressung). Nutzung von verschlüsselten Kanälen oder Proxy-Tools, möglicherweise über malware .

Ein zerbrochener Bildschirm mit einer digitalen Stadtlandschaft im Chaos dahinter symbolisiert die zerstörerischen Auswirkungen des Cyberangriffs, wie z. B. Dienstunterbrechungen, Datenvernichtung oder finanzielle Verluste.
Auswirkungen

Verschlüsselung der Daten auf den Opfersystemen (in vielen Fällen hybride Verschlüsselung mit AES-256 + RSA-2048), Löschung von Backups, Anzeige von Lösegeldforderungen, Androhung öffentlicher Datenlecks, Verweigerung des Zugangs zu Systemen.

MITRE ATT&CK Kartierung

Von Qilin verwendete TTPs

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Häufig gestellte Fragen

Was ist das Hauptmotiv von Qilin?

Wie stellt Qilin sicher, dass die angeschlossenen Unternehmen die Regeln einhalten (z. B. keine Angriffe auf GUS-Regionen)?

Kann Qilin von modernen EDR- / XDR-Systemen erkannt oder blockiert werden?

Was sind gute Frühindikatoren oder IOCs für eine Qilin-Infiltration?

Wie sollten sich Unternehmen auf einen Qilin-Angriff vorbereiten?

Wie sieht der zeitliche Ablauf eines typischen Qilin-Angriffs von der Kompromittierung bis zu den Auswirkungen aus?

Können Opfer sicher mit Qilin verhandeln oder bezahlen?

Ist ein öffentlicher Entschlüsseler für Qilin / Agenda verfügbar?

Wie verhält sich Qilin im Vergleich zu anderen ransomware (z. B. LockBit, Black Basta)?

Was sind Warnzeichen (rote Flaggen) in Bedrohungsdaten oder Dark Web Chatter?