Qilin Ransomware отвътре: Партньорите прибират 85% от плащанията за откуп

Според нови констатации на Group-IB свързаните с рансъмуера Qilin филиали на схемата „рансъмуер като услуга“ (RaaS) печелят между 80 и 85 % от всяко плащане на откуп.

Фирмата за киберсигурност заяви, че е успяла да проникне в групата през март 2023 г., разкривайки подробности за структурата на плащанията на филиалите и вътрешната работа на програмата RaaS след частен разговор с вербовчик на Qilin, който се подвизава под онлайн псевдонима Haise.

„Много от атаките на Qilin с цел получаване на откуп се персонализират за всяка жертва, за да се увеличи максимално въздействието им“, се казва в изчерпателния доклад на компанията със седалище в Сингапур. „За да направят това, извършителите могат да използват такива тактики като промяна на разширенията на имената на криптираните файлове и прекратяване на конкретни процеси и услуги.“

Qilin, известен също като Agenda, е документиран за първи път от Trend Micro през август 2022 г., като започва като рансъмуер, базиран на Go, преди да премине към Rust през декември 2022 г.

 

Възприемането на Rust също е важно не само заради възможностите за откриване на заобикаляне, но и поради факта, че позволява на  заплахите да се насочват към сървъри с Windows, Linux и VMware ESXi.

Атаките, организирани от групата, използват фишинг имейли, съдържащи злонамерени връзки, като средство за получаване на първоначален достъп и криптиране на чувствителни данни, но не и преди да ги ексфилтрират като част от модела на двойно изнудване.

В периода между юли 2022 г. и май 2023 г. в портала за изтичане на данни на Qilin в тъмната мрежа са публикувани данни от цели 12 различни компании.

Жертвите, които обхващат основно секторите на критичната инфраструктура, образованието и здравеопазването, се намират в Австралия, Бразилия, Канада, Колумбия, Франция, Япония, Холандия, Сърбия, Великобритания и САЩ.

Group-IB заяви, че  Qilin също така предоставят на филиалите – които са наети да идентифицират цели от интерес и да организират атаките – административен панел, за да контролират ефективно различни части от техните операции.

„Групата Qilin ransomware разполага с панел за партньори, разделен на секции като Targets (Цели), Blogs (Блогове), Stuffers (Пълнители), News (Новини), Payments (Плащания) и FAQs (Често задавани въпроси), за да управлява и координира мрежата си от филиали“, заяви изследователят по сигурността Николай Кичатов.

  • Цели – раздел за конфигуриране на бележки за откуп, файлове, директории и разширения, които да бъдат пропуснати, разширения, които да бъдат криптирани, процеси, които да бъдат прекратени, и режим на криптиране, наред с други.
  • Блогове – Раздел за партньори за създаване на публикации в блогове с информация за атакувани компании, които не са платили откупа
  • Stuffers  – раздел, в който хакерите могат да създават акаунти за други членове на екипа и да управляват техните привилегии
  • Новини – раздел за публикуване на актуализации, свързани с партньорствата им за получаване на откуп (в момента е празен)
  • Плащания – Раздел, който съдържа подробности за трансакциите, салдата в портфейла на партньорите и опции за изтегляне на незаконните приходи
  • Често задавани въпроси – Раздел, съдържащ информация за поддръжка и документация, в която подробно са описани стъпките за използване на рансъмуера

„Въпреки че рансъмуерът Qilin стана известен с това, че е насочен към компании от критичния сектор, той представлява заплаха за организации от всички вертикали“, казва Кичатов.

„Нещо повече, партньорската програма на оператора на ransomware не само добавя нови членове към мрежата си, но и ги въоръжава с модернизирани инструменти, техники и дори предоставяне на услуги.“

Източник: The Hacker News

Подобни публикации

Глобиха Amazon с 30 млн. долара заради домофона...

Amazon ще плати 30 млн. долара глоби за уреждане на обвиненията в н...
1 юни 2023

Подробности за Migraine - уязвимост на Apple macOS

Microsoft сподели подробности за вече поправен недостатък в Apple m...

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да са ви открили, е от ключово ...
31 май 2023

Уязвимостта в Barracuda е използвана минимум 7 ...

Фирмата за корпоративна сигурност Barracuda разкри във вторник, че ...

Как да избегнете прегарянето в екипа си по кибе...

Въпреки че кибератаките се увеличават през последните години, една ...
30 май 2023

Бели хакери спечелиха 105 000 долара от Sonos One

Няколко недостатъка в сигурността, открити в безжичните високоговор...

Идва ли Windows 12?

Голямата актуализация на Windows 11 за края на тази година, известн...
30 май 2023

Нов хакерски форум пусна данните на 478 000 чле...

База данни за известния хакерски форум RaidForums е изтекла в интер...
30 май 2023

CosmicEnergy е способен да спре електрическата ...

Руски софтуер, който може да изключва (или включва) промишлени маши...
Бъдете социални
Още по темата
20/05/2023

3 вектора на атака са причи...

Повечето нападатели с ransomware използват един...
18/05/2023

САЩ предлагат награда от 10...

Министерството на правосъдието на САЩ повдигна...
17/05/2023

Нова рансъмуер група атакув...

Открита е нова заплаха от типа...
Последно добавени
01/06/2023

Глобиха Amazon с 30 млн. до...

Amazon ще плати 30 млн. долара...
01/06/2023

Подробности за Migraine - у...

Microsoft сподели подробности за вече поправен...
01/06/2023

Лов на заплахи в шест стъпки

Откриването на  заплахите, преди те да...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!