Qilin RaaS

Editors' Pick

A Group-IB kiberbiztonsági cég kutatóinak 2023 márciusában sikerült beszivárognia a Qilin ransomware csoportba, így bennfentes információkkal mutatják be a zsarolóvírus felhasználóinak és üzemeltetőnek fizetési struktúráját és a RaaS (Ransomware-as-a-Service) program belső működését.

A Qilin zsarolóvírus fejlesztő minden egyes támadást személyre, vállaltra szabnak, hogy a leghatékonyabban tudják alkalmazni, ehhez olyan taktikákat használhatnak, mint például a titkosított fájlok fájlnév-kiterjesztésének megváltoztatása, valamint bizonyos folyamatok és szolgáltatások leállítása.

A Qilin zsarolóvírust ( más fenyegetéselemzők Agenda néven követik) a Trend Micro dokumentálta először 2022 augusztusában, Go-alapú zsarolóvírusként indult, majd 2022 decemberében Rust-ra váltott, ami lehetővé teszi a fenyegetés szereplői számára, hogy Windows, Linux és VMware ESXi szervereket is kihasználjanak.

A csoport által végrehajtott támadások rosszindulatú linkeket tartalmazó adathalász e-maileket használnak fel a kezdeti hozzáférés megszerzésére és az érzékeny adatok titkosítására, de nem azelőtt, hogy azokat egy kettős zsarolási modell részeként kiszivárogtatják. 2022 júliusa és 2023 májusa között 12 különböző cég adatait tettek közzé a Qilin adatszivárogtatási oldalán.

Az áldozatok, amelyek főként a kritikus infrastruktúra, az oktatás és az egészségügyi ágazatot fedik le, Ausztráliában, Brazíliában, Kanadában, Kolumbiában, Franciaországban, Japánban, Hollandiában, Szerbiában, az Egyesült Királyságban és az Egyesült Államokban.

FORRÁS