Qilin

Qilin fidye yazılımı grubu - eski adıyla Agenda - 2022'de ortaya çıkan ve o zamandan beri en aktif ve uyarlanabilir siber gasp tehditlerinden birine dönüşen, çifte gasp taktikleri, gelişmiş özelleştirme ve hızla genişleyen bir ortaklık ağı aracılığıyla dünya çapında kritik sektörleri hedef alan sofistike bir Hizmet Olarak Fidye Yazılımı (RaaS) operasyonudur.

Kuruluşunuzu Qilin'in saldırılarından nasıl koruyabilirsiniz?

Qilin hakkında arka plan bilgileri

Grup başlangıçta Agenda adı altında faaliyet göstermiştir (ilk olarak 2022 ortalarında görülmüştür). Eylül 2022'de Qilin (efsanevi yaratıktan sonra) olarak yeniden markalaştı. "Qilin fidye yazılımı" bu nedenle bazen Agenda veya Qilin/Agenda olarak anılmaktadır.

Qilin bir Hizmet Olarak Fidye Yazılımı (RaaS) olarak çalışmakta ve kendi araçlarını, altyapısını ve sızıntı sitesini kullanarak saldırılar gerçekleştiren iştirakleri desteklemektedir. İştirakçi kâr payları rapor edilmiştir: çoğu durumda operatör için yaklaşık %15-20 kesinti. Bazı raporlamalarda, belirli eşik değerlerin üzerindeki fidyeler için, daha büyük saldırıları teşvik etmek amacıyla iştirakler %80-85 oranında pay alabilmektedir (yani operatör daha az pay almaktadır).

Kesin bir atıf olmamakla birlikte, kanıtlar çekirdek operatörlerin Rus veya eski Sovyet / BDT ülkelerinde yerleşik olduğunu göstermektedir: 

  • Fidye yazılımı ikilisi bazen Rus veya Doğu Avrupa yerel ayarlarına sahip sistemlerde yürütmeyi önlemek için bir "kill switch" veya dil kontrolü içerir.
  • İştirakçi alımları Rusça yeraltı forumlarında gözlemlenmektedir.
  • BDT/Rus (eski SSCB) kuruluşlarına saldırmama politikası, birçok Rus kökenli fidye yazılımı grubuyla tutarlıdır.
  • ‍Saldırızamanlaması, kodun yeniden kullanımı, operasyonel imzalar ve dil kullanımı Doğu Avrupa siber suç kültürüyle uyumludur.

Qilin/Agenda'nın başlangıçta Golang'da uygulamaları vardı; daha sonraki sürümler Rust ve güncellenmiş araçlarda gözlemlenmiştir. Fidye yazılımı yükü ve ortaklık paneli özelleştirilebilir (yani, ortaklar hangi dosya türlerinin veya dizinlerin atlanacağını, şifreleme modlarını, öldürülecek işlemleri vb. seçebilir). Grup zaman içinde tekliflerini geliştirmiş, sızıntı sitesine / bloguna özellikler, bağlı kuruluşlar için "yasal yardım" bileşenleri, otomatik müzakere, DDoS yetenekleri ve spam desteği eklemiştir.

Qilin tarafından hedef alınan ülkeler

Grubun operasyonları Kuzey Amerika, Avrupa, Asya, Latin Amerika ve daha birçok ülkedeki kurbanlarıyla küreseldir.

Mayıs 2023'te Qilin'in sızıntı sitesinde Avustralya, Brezilya, Kanada, Kolombiya, Fransa, Hollanda, Sırbistan, İngiltere, Japonya ve ABD'den kurbanlar vardı.

‍‍Birçoksaldırı, grubun iç kurallarına uygun olarak BDT / eski Sovyet ülkelerinden kaçınmaktadır.

Qilin tarafından hedeflenen sektörler

  • Sağlık hizmetleri ve tıbbi hizmetler: Qilin, kritik veriler ve operasyonel hassasiyet nedeniyle yüksek değere sahip olan tıbbi sağlayıcıları, teşhis hizmetlerini ve kan testi laboratuvarlarını defalarca hedef almıştır.
  • İmalat ve sanayi: saldırıya uğrayan üretim tesisleri ve parça üreticileri.
  • İnşaat, mühendislik, altyapı: inşaat danışmanlıklarının ve ilgili firmaların çeşitli raporları saldırıya uğradı.
  • ‍Teknoloji, yazılım, BT hizmetleri: bağlantıları ve diğer ağlara erişimleri nedeniyle.
  • ‍Finans, profesyonel hizmetler: özellikle hassas veriler veya müşteri verileri mevcut olduğunda zaman zaman hedef alınır.
  • ‍Tüketimmalları / sanayi malları: Asahi Group'a (Japonya, içecek/bira) yapıldığı iddia edilen son saldırı , büyük holdinglere doğru genişlemenin bir örneğidir.

Qilin'in kurbanları

Qilin dünya çapında 895'ten fazla kurbanı ihlal etmiştir.

Saldırı Yöntemi

Qilin'in Saldırı Yöntemi

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.

Açıkta kalan uzak hizmetlerin kullanımı (ör. RDP, VPN), halka açık uygulamaların / yazılım açıklarının istismarı, phishing avı / phishing kampanyaları ve bazen açıkta kalan FortiGate cihazlarının kullanımı.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.

Geçerli hesapların / kimlik bilgilerinin kullanılması (satın alınmış, çalınmış veya yanal geçiş), belirteç hırsızlığı / kimliğe bürünme, işlem enjeksiyonu, muhtemelen yazılım veya işletim sistemindeki güvenlik açıklarından yararlanma.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.

Günlük silme / sistem olay günlüklerini temizleme, güvenlik / antivirüs hizmetlerini devre dışı bırakma veya sonlandırma, yürütmeyi gizleme, tespit edilmekten kaçınmak için hangi dizinlerin / dosyaların atlanacağını seçme, periyodik temizlik konuları.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.

Kimlik bilgilerinin bellekten çıkarılması, LSASS, kimlik bilgisi dökümü, sızdırılan kimlik bilgilerinin yeniden kullanımı veya yedek yazılım yapılandırma depolarının istismarı.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.

Ağ ve ana bilgisayar keşfi, paylaşımları tanımlama, etki alanı denetleyicileri, yönlendirme yollarını keşfetme, dosya sunucularını ve veri depolarını eşleme.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.

Geçerli kimlik bilgileri veya uzak hizmetler kullanarak ağ genelinde çoğaltma; SMB, RPC, uzaktan komut yürütme yoluyla pivotlama; yüksek değerli sistemlere ve yedekleme sunucularına yayılma.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.

İlgili verilerin toplanması (örneğin veritabanları, belgeler, hassas dosyalar), sızma paketlerinin hazırlanması, sızma verilerinin sıkıştırılması / şifrelenmesi.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.

Fidye yazılımı yükünün dağıtımı. Genellikle parametrelerle komut satırı üzerinden yürütülür, özel yürütülebilir dosya (ör. "w.exe") kullanılır, muhtemelen şifrelemeyi yaymak için yedekleme veya VM altyapısından yararlanılır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.

Çalınan verilerin genellikle şifrelenmeden önce saldırgan kontrolündeki sunuculara yüklenmesi (çifte gasp modeli). Muhtemelen proxy/kötü amaçlı malware zincirleri aracılığıyla şifrelenmiş kanalların veya proxy araçlarının kullanılması.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.

Kurban sistemlerindeki verilerin şifrelenmesi (çoğu durumda AES-256 + RSA-2048 hibrit şifreleme), yedeklerin silinmesi, fidye notlarının görüntülenmesi, kamuya açık veri sızıntılarının tehdit edilmesi, sistemlere erişimin engellenmesi.

Bilgisayarlar, akıllı telefonlar ve tabletler gibi çeşitli cihazlarla dolu dijital bir manzara üzerinde geniş bir ağ atan gölgeli bir figür. Ağ, saldırganın güvenlik açıklarını bulma veya yetkisiz erişim elde etmek için phishing tekniklerini kullanma girişimlerini sembolize eder.
İlk Erişim

Açıkta kalan uzak hizmetlerin kullanımı (ör. RDP, VPN), halka açık uygulamaların / yazılım açıklarının istismarı, phishing avı / phishing kampanyaları ve bazen açıkta kalan FortiGate cihazlarının kullanımı.

Temel bir kullanıcı simgesinden yukarıya, yönetici ayrıcalıklarını simgeleyen bir taca doğru uzanan dijital bir merdiven. Bu, saldırganın sistem içinde daha üst düzey erişim elde etme çabalarını temsil eder.
Ayrıcalık Yükseltme

Geçerli hesapların / kimlik bilgilerinin kullanılması (satın alınmış, çalınmış veya yanal geçiş), belirteç hırsızlığı / kimliğe bürünme, işlem enjeksiyonu, muhtemelen yazılım veya işletim sistemindeki güvenlik açıklarından yararlanma.

Dijital bir arka plana karışan, etrafında sıfırlar ve birler akan bir bukalemun. Bu, saldırganın normal ağ trafiğine karışmak için taktik değiştirerek güvenlik önlemleri tarafından tespit edilmekten kaçınma yeteneğini temsil eder.
Savunma Kaçırma

Günlük silme / sistem olay günlüklerini temizleme, güvenlik / antivirüs hizmetlerini devre dışı bırakma veya sonlandırma, yürütmeyi gizleme, tespit edilmekten kaçınmak için hangi dizinlerin / dosyaların atlanacağını seçme, periyodik temizlik konuları.

Giriş formu şeklindeki dev bir anahtar deliği üzerinde çalışan maymuncuk aletine sahip bir hırsız, saldırganın yetkisiz erişim elde etmek için kullanıcı kimlik bilgilerini çalma çabalarını temsil ediyor.
Kimlik Bilgileri Erişimi

Kimlik bilgilerinin bellekten çıkarılması, LSASS, kimlik bilgisi dökümü, sızdırılan kimlik bilgilerinin yeniden kullanımı veya yedek yazılım yapılandırma depolarının istismarı.

Bir ağın dijital haritası üzerinde hareket eden ve dosyaları, klasörleri ve ağ bağlantılarını vurgulayan bir büyüteç. Bu görüntü, saldırganların yapıyı ve değerli verilerin nerede bulunduğunu anlamak için ortamı keşfettikleri aşamayı temsil eder.
Keşif

Ağ ve ana bilgisayar keşfi, paylaşımları tanımlama, etki alanı denetleyicileri, yönlendirme yollarını keşfetme, dosya sunucularını ve veri depolarını eşleme.

Gölgeli bir figürün aralarında gizlice hareket ettiği bir dizi birbirine bağlı düğüm. Bu, ek sistemlerin kontrolünü ele geçirmek veya malware adresini yaymak isteyen saldırganın ağ içindeki hareketlerini göstermektedir.
Yanal Hareket

Geçerli kimlik bilgileri veya uzak hizmetler kullanarak ağ genelinde çoğaltma; SMB, RPC, uzaktan komut yürütme yoluyla pivotlama; yüksek değerli sistemlere ve yedekleme sunucularına yayılma.

Dosyaları, veri simgelerini ve klasörleri gölgeli bir figür tarafından tutulan bir torbaya emen büyük bir vakum. Bu görüntü, hedef ağdan değerli verilerin toplanması sürecini sembolize eder.
Koleksiyon

İlgili verilerin toplanması (örneğin veritabanları, belgeler, hassas dosyalar), sızma paketlerinin hazırlanması, sızma verilerinin sıkıştırılması / şifrelenmesi.

Dijital bir arka planın önünde açılan ve kötü amaçlı kod yazılan bir komut istemi penceresi. Bu, saldırganların ele geçirilen sistem içinde kötü amaçlı yüklerini çalıştırdıkları aşamayı temsil eder.
Yürütme

Fidye yazılımı yükünün dağıtımı. Genellikle parametrelerle komut satırı üzerinden yürütülür, özel yürütülebilir dosya (ör. "w.exe") kullanılır, muhtemelen şifrelemeyi yaymak için yedekleme veya VM altyapısından yararlanılır.

Bir bilgisayardan gizli bir kanal aracılığıyla kurukafa ile etiketlenmiş bir buluta aktarılan bir dizi dosya, verilerin saldırgan tarafından kontrol edilen bir konuma izinsiz olarak aktarılmasını sembolize eder.
Sızma

Çalınan verilerin genellikle şifrelenmeden önce saldırgan kontrolündeki sunuculara yüklenmesi (çifte gasp modeli). Muhtemelen proxy/kötü amaçlı malware zincirleri aracılığıyla şifrelenmiş kanalların veya proxy araçlarının kullanılması.

Arkasında kaos içinde dijital bir şehir manzarası olan kırık bir ekran, siber saldırının hizmet kesintisi, veri imhası veya mali kayıp gibi yıkıcı etkisini sembolize eder.
Etki

Kurban sistemlerindeki verilerin şifrelenmesi (çoğu durumda AES-256 + RSA-2048 hibrit şifreleme), yedeklerin silinmesi, fidye notlarının görüntülenmesi, kamuya açık veri sızıntılarının tehdit edilmesi, sistemlere erişimin engellenmesi.

MITRE ATT&CK Haritalama

Qilin tarafından kullanılan TTP'ler

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Sıkça Sorulan Sorular

Qilin'in asıl amacı nedir?

Qilin, iştiraklerin kurallara uymasını nasıl sağlıyor (örneğin BDT bölgelerine saldırmamak)?

Qilin modern EDR / XDR sistemleri tarafından tespit edilebilir veya engellenebilir mi?

Qilin sızması için iyi erken göstergeler veya IOC'ler nelerdir?

Kuruluşlar Qilin saldırısına karşı nasıl hazırlanmalıdır?

taviz etkiye kadar tipik bir Qilin saldırısının zaman çizelgesi nedir?

Kurbanlar Qilin ile güvenli bir şekilde pazarlık yapabilir veya ödeme yapabilir mi?

Qilin / Agenda için genel bir şifre çözücü mevcut mu?

Qilin diğer fidye yazılımı gruplarıyla (örneğin LockBit, Black Basta) nasıl karşılaştırılır?

Tehdit istihbaratı veya dark web sohbetindeki uyarı işaretleri (kırmızı bayraklar) nelerdir?