Групата за рансъмуер Qilin (известна още като Agenda, Gold Feather и Water Galura) е обявила повече от 40 жертви на месец от началото на 2025 г., с изключение на януари, като броят на публикациите в сайта ѝ за изтичане на данни достига връх от 100 случая през юни. Това развитие подчертава статуса на RaaS операцията (Ransomware-as-a-Service) като една от най-активните групи за рансъмуер, с по 84 жертви в август и септември 2025 г. Qilin е активна от около юли 2022 г.
Според данни, компилирани от Cisco Talos, страни като САЩ, Канада, Великобритания, Франция и Германия са сред най-засегнатите. Атаките са насочени предимно към секторите производство (23%), професионални и научни услуги (18%) и търговия на едро (10%).
Тактики на първоначален достъп и разузнаване
Атаки, извършени от афилиати на Qilin, вероятно използват изтекли административни идентификационни данни от дарк уеба за първоначален достъп чрез VPN интерфейс, последвано от RDP връзки към контролера на домейна и успешно пробитa крайна точка.
В следващата фаза нападателите провеждат системно разузнаване и откриване на мрежа, за да картографират инфраструктурата, и изпълняват инструменти като Mimikatz, WebBrowserPassView.exe, BypassCredGuard.exe и SharpDecryptPwd, за да улеснят събирането на идентификационни данни от различни приложения и да ексфилтрират данните към външен SMTP сървър чрез Visual Basic Script.
„Командите, изпълнени чрез Mimikatz, са насочени към широк спектър от чувствителни данни и системни функции, включително изчистване на Windows логове на събития, активиране на SeDebugPrivilege, извличане на запазени пароли от SQLite базата на данни на Chrome, възстановяване на идентификационни данни от предишни входове и събиране на идентификационни данни и конфигурационни данни, свързани с RDP, SSH и Citrix,“ анализира Talos.
Скриване на дейността и ескалация на привилегии
Допълнителен анализ разкрива използването на mspaint.exe, notepad.exe и iexplore.exe от страна на Qilin за инспектиране на файлове за чувствителна информация, както и легитимен инструмент на име Cyberduck за трансфер на интересни файлове към отдалечен сървър, като прикрива злонамерената дейност.
Събраните идентификационни данни позволяват ескалация на привилегии и латерално движение, злоупотребявайки с повишения достъп за инсталиране на множество инструменти за отдалечено наблюдение и управление (RMM) като AnyDesk, Chrome Remote Desktop, Distant Desktop, GoToDesk, QuickAssist и ScreenConnect. Talos отбеляза, че не може категорично да заключи дали тези програми са използвани за латерално движение.
Избягване на откриване и финална инфекция
За да заобиколи откриването, веригата на атаката включва изпълнение на PowerShell команди за деактивиране на AMSI, изключване на валидацията на TLS сертификати и активиране на Restricted Admin, както и стартиране на инструменти като dark-kill и HRSword за прекратяване на софтуерa за сигурност. На хоста също са внедрени Cobalt Strike и SystemBC за постоянен отдалечен достъп.
Инфекцията кулминира със стартиране на рансъмуера Qilin, който криптира файлове и оставя бележка за откуп във всяка криптирана папка, но преди това изтрива логовете на събития и премахва всички сенчести копия, поддържани от Windows Volume Shadow Copy Service (VSS).
Хибридни атаки с Linux вариант и BYOVD техника
Тези открития съвпадат с разкриването на сложна атака на Qilin, която внедрява Linux варианта на рансъмуера на Windows системи и го комбинира с техника bring your own vulnerable driver (BYOVD) и легитимни IT инструменти за заобикаляне на киберзащитните бариери.
„Нападателите злоупотребяват с легитимни инструменти, като инсталират AnyDesk чрез платформата за отдалечено наблюдение и управление на Atera Networks (RMM) и ScreenConnect за изпълнение на команди. Злоупотребяват и със Splashtop за финалното изпълнение на рансъмуера,“ заяви Trend Micro.
„Те специално целят инфраструктурата за Veeam бекъп, използвайки специализирани инструменти за извличане на идентификационни данни, систематично събирайки ги от множество бази данни за бекъп, за да компрометират възможностите за възстановяване на организацията, преди да внедрят рансъмуерния пейлоуд.“
Допълнителни методи на първоначален достъп
Освен използването на валидни акаунти за пробиване на целеви мрежи, изброени атаки са използвали spear-phishing и фалшиви CAPTCHA страници в стил ClickFix, хоствани на Cloudflare R2 инфраструктура, за задействане на изпълнението на злонамерени товари. Оценява се, че тези страници доставят information stealers, необходими за събирането на идентификационни данни, които след това се използват за първоначален достъп.
Ключови стъпки в атаките
Някои от критичните стъпки, предприети от нападателите, включват:
- Внедряване на SOCKS proxy DLL за улесняване на отдалечен достъп и изпълнение на команди.
- Злоупотреба със ScreenConnect за отдалечено управление, за изпълнение на команди за откриване и стартиране на инструменти за сканиране на мрежа, за идентифициране на потенциални цели за латерално движение.
- Насочване към Veeam бекъп инфраструктурата за събиране на идентификационни данни.
- Използване на драйвера „eskle.sys“ като част от BYOVD атака за деактивиране на защитни решения, прекратяване на процеси и избягване на откриване.
- Внедряване на PuTTY SSH клиенти за улесняване на латерално движение към Linux системи.
- Използване на SOCKS proxy инстанции в различни системни директории за замъгляване на командно-контролния (C2) трафик чрез бекдора COROXY.
- Използване на WinSCP за сигурен трансфер на Linux рансъмуерния бинарен файл към Windows системата.
- Използване на Splashtop Remote’s management service (SRManager.exe) за директно изпълнение на Linux рансъмуерния бинарен файл на Windows системи.
„Linux рансъмуерният бинарен файл предоставя крос-платформена възможност, позволявайки на нападателите да засегнат както Windows, така и Linux системи в средата с един товар,“ отбелязаха изследователите от Trend Micro.
„Актуализирани проби включват откриване на Nutanix AHV, разширявайки целите към хиперконвергентни инфраструктурни платформи. Това демонстрира адаптацията на заплахите към съвременни корпоративни среди за виртуализация отвъд традиционните VMware внедрявания.“








