Le manuel de Qilin pour 2025 et la faille de sécurité qu'il révèle

15 octobre 2025
Lucie Cardiet
Responsable de la recherche sur les cybermenaces
Le manuel de Qilin pour 2025 et la faille de sécurité qu'il révèle

Qilin n'est pas sorti de nulle part. Le groupe a évolué en 2025 vers une opération de ransomware-as-a-service à haute cadence, multipliant les attaques contre les organismes publics, l'éducation, la santé, l'industrie manufacturière et les grandes entreprises. De nombreux rapports de veille placent Qilin parmi les groupes les plus actifs cette année, avec une part à deux chiffres des messages mensuels des victimes et une croissance à trois chiffres d'une année sur l'autre. Les équipes de sécurité en France et aux États-Unis ont ressenti directement cette montée en puissance, qu'il s'agisse de conseils régionaux, de districts scolaires, de bureaux de shérifs ou d'entreprises manufacturières.

Photo d'un écran verrouillé par le ransomware Qilin
Source : x

Qui est Qilin, en termes pratiques

Qilin fonctionne selon un modèle RaaS classique. Les opérateurs principaux gèrent les malware, les sites de fuite et les portails de négociation. Les affiliés obtiennent un accès initial, se déplacent latéralement, volent des données, déploient le casier, puis font pression sur les victimes avec des menaces de publication. Les recherches publiques et les analyses des fournisseurs décrivent Qilin comme utilisant des charges utiles compatibles avec Windows, Linux et ESXi, initialement associées à la famille Agenda, ainsi que des outils favorisant un déploiement rapide et des mesures anti-défense.

En bref, l 'affilié spécifique et le vecteur d'entrée peuvent varier, mais l'arc opérationnel de Qilin est cohérent. Il faut s'attendre à un accès basé sur les informations d'identification, à un mouvement latéral silencieux, à un déploiement par lots, à un vol de données, puis à une extorsion.

Anatomie d'une attaque de Qilin

Les opérations de Qilin suivent une chaîne d'activités reconnaissable. Chaque phase révèle une possibilité de détection qui passe souvent inaperçue avec les outils conventionnels.

Phase d'attaque Techniques utilisées par Qilin Défi de la détection des clés
Accès Initial Spearphishing, exploitation RMM, MFA bombing, SIM swapping, credential abuse Les attaquants utilisent des canaux qui semblent légitimes. Le spearphishing utilise souvent des liens de confiance dans cloud ou des leurres de facturation pour récolter des crédits. L'abus de RMM donne un accès de type assistance à distance qui semble légitime aux outils de surveillance. Les attaques MFA bombing et SIM swap transforment la protection multifactorielle en une responsabilité en contraignant ou en interceptant les approbations. Ces techniques produisent des authentifications et des sessions à distance qui semblent normales, de sorte que la détection basée sur des règles et les contrôles axés sur les signatures ne les détectent généralement pas. Il est nécessaire de procéder à une analyse de base continue des identités et à une détection des parcours d'authentification anormaux pour repérer les compromissions précoces.
S'implanter Déploiement d'outils à distance, escalade des privilèges, persistance via des tâches planifiées Une fois l'accès obtenu, les affiliés renforcent la persistance et étendent les privilèges. Ils ajoutent des comptes administrateurs, implantent des shells distants ou une persistance basée sur des tâches, et désactivent la télémétrie pour empêcher la détection. Ces actions reflètent souvent les fenêtres de changement de routine de l'administrateur, de sorte qu'elles se fondent dans l'activité informatique légitime. Une plateforme centrée sur le comportement met en évidence les délais inhabituels, les créations de comptes inattendues et les lacunes soudaines dans la télémétrie pour mettre en évidence cette phase.
Mouvement latéral RDP, SMB, abus AD, utilisation de GPO pour le déploiement de ransomware Les opérateurs de Qilin s'appuient sur des protocoles de gestion légitimes et sur l'utilisation abusive d'AD. Ils énumèrent les comptes de confiance et de service, puis utilisent des GPO ou des scripts pour exécuter des charges utiles à grande échelle. Comme il s'agit de modèles d'administration natifs, les règles du périmètre et des endpoint ont tendance à les classer comme du bruit de maintenance. La détection nécessite de cartographier les relations d'administration typiques et de signaler les graphes d'authentification rares, les chaînes de processus inhabituelles ou les changements de GPO atypiques.
Exfiltration de données Transferts de données Rclone, SMB et API cloud L'exfiltration se fait à partir de serveurs, de sauvegardes ou de comptes privilégiés afin de réduire les soupçons. Les fichiers sont souvent archivés ou chiffrés avant d'être transférés, ce qui masque les empreintes digitales du contenu. Les transferts reflètent les tâches de sauvegarde ou de synchronisation, de sorte que les alertes volumétriques ne suffisent pas. La corrélation contextuelle qui associe des comptes sources inhabituels, des destinations inédites et des délais en dehors des fenêtres programmées est nécessaire pour mettre en évidence les comportements précurseurs de l'exfiltration.
Impact et cryptage Ransomware basé sur Rust avec AES-256-CTR, OAEP, AES-NI, ChaCha20 ; supprime VSS ; efface les journaux Les charges utiles modernes de Qilin combinent un chiffrement symétrique à grande vitesse, accéléré par le matériel, avec un enveloppement robuste des clés asymétriques, ce qui rend impossible la récupération sans les clés. Les voleurs d'extensions Chrome ciblent les informations d'identification et les sessions stockées dans le navigateur afin d'élargir l'accès. Les routines anti-forensics effacent les journaux d'événements Windows et suppriment la charge utile pour contrarier l'IR. Les attaquants suppriment également les copies d'ombre des volumes et corrompent les sauvegardes pour forcer le paiement. La détection doit donc intervenir avant la phase de chiffrement ; il faut donner la priorité aux signaux comportementaux tels que les arrêts de service rapides, les activités de stockage de fichiers en masse, les opérations VSS soudaines et l'utilisation inhabituelle d'extensions de navigateur ou de réserves d'informations d'identification.

Chaque étape ci-dessous représente une empreinte comportementale que l'analyse pilotée par l'IA peut mettre en évidence, mais que les outils basés sur des règles négligent souvent.

1. Accès initial

Les affiliés de Qilin s'appuient sur l'ingénierie sociale et l'exploitation des accès pour atteindre les cibles.

Les techniques les plus courantes sont les suivantes :

  • Spearphishing : les courriels de phishing ciblés transmettent des charges utiles malveillantes ou des liens de collecte d'informations d'identification. Qilin utilise souvent des plateformes légitimes de partage de fichiers cloud pour paraître digne de confiance.
  • Exploitation de la surveillance et de la gestion à distance (RMM): Les attaquants détournent ou imitent des outils RMM de confiance tels que AnyDesk ou ConnectWise pour obtenir une persistance sous l'apparence d'une assistance informatique.
  • Mouvement latéral et exploitation: Une fois à l'intérieur, Qilin sonde les systèmes connectés et pivote à travers les partages de réseau ou les confiances de domaine, à la recherche d'informations d'identification faibles ou de configurations erronées.
  • Authentification multifactorielle (MFA) Bombardement: Les demandes répétées de push MFA submergent un utilisateur, l'incitant à approuver une connexion frauduleuse.
  • Échange de cartes SIM : Dans certains cas, les affiliés de Qilin utilisent l'échange de cartes SIM pour intercepter les jetons MFA, en particulier dans les comptes de cadres ou d'administrateurs ciblés.

Pourquoi cela fonctionne-t-il ? Chacune de ces techniques abuse du comportement légitime de l'utilisateur - et non des signatures de malware . En l'absence d'analyse continue de l'identité et de référenciation comportementale, les équipes SOC considèrent qu'il s'agit de "connexions normales".

2. Établissement d'un point d'appui et escalade des privilèges

Après avoir obtenu l'accès, les affiliés de Qilin se concentrent sur la consolidation du contrôle :

  • Création de nouveaux comptes d'administrateurs locaux ou de domaine pour assurer la persistance.
  • Déployer des shells ou des scripts à distance pour maintenir une connectivité permanente.
  • Désactivation ou altération des défenses des endpoint et des services de journalisation.

Dans de nombreux cas, ils désactivent les antivirus, suspendent la journalisation et mettent en place des points d'accès secondaires par le biais de tâches planifiées ou de la création de services. Cette phase peut durer plusieurs jours, ce qui leur donne amplement le temps d'identifier les endroits où se trouvent les données sensibles.

Lacunes en matière de détection : Ces activités se fondent dans les flux de travail informatiques normaux. En l'absence de modèles d'IA formés à l'identification d'une escalade inhabituelle des privilèges ou d'une réutilisation des privilèges, ces anomalies sont rarement classées par ordre de priorité.

3. Mouvement latéral et contrôle du domaine

Une fois à l'intérieur du réseau, Qilin agit délibérément pour obtenir un contrôle administratif total. Ils utilisent :

  • Remote Desktop Protocol (RDP) et Windows Management Instrumentation (WMI) pour le pivotement d'hôte à hôte.
  • énumération de l'Active Directory pour identifier les systèmes et les contrôleurs de domaine de grande valeur.
  • Abus d'objets de stratégie de groupe (GPO) pour distribuer des charges utiles à l'échelle du réseau.

Défi de détection : Nombre de ces actions reflètent des fonctions d'administration légitimes. Seules les plateformes qui modélisent en permanence les relations d'identité et de privilège peuvent mettre en évidence ce comportement en temps réel.

4. Exfiltration de données

Avant le chiffrement, Qilin exfiltre systématiquement les données sensibles pour une double extorsion. Les outils les plus courants sont Rclone, les partages SMB et les API de stockagecloud .

Ces transferts proviennent généralement de comptes de service à privilèges élevés ou de serveurs de sauvegarde - des systèmes qui déclenchent rarement des alertes d'exfiltration. Les attaquants chiffrent ou compressent les archives avant de les télécharger vers des points d'extrémité cloud afin de réduire la probabilité de détection.

5. Impact et cryptage

En 2025, Qilin a apporté d'importantes améliorations à ses charges utiles de ransomware, augmentant à la fois les performances et la résilience :

Améliorations du cryptage

  • AES-256-CTR : utilise des clés de 256 bits en mode compteur (CTR), permettant un cryptage symétrique à grande vitesse.
  • Optimal Asymmetric Encryption Padding (OAEP) : Renforce l'enveloppement des clés RSA pour résister aux attaques cryptographiques.
  • Optimisation AES-NI : Exploite les nouvelles instructions AES x86 pour un cryptage quasi instantané sur les processeurs modernes.
  • ChaCha20 Stream Cipher : met en œuvre un chiffrement rapide et sûr pour certains types de communications et de fichiers.

Ces caractéristiques rendent le décryptage sans clé pratiquement impossible. Grâce au chiffrement parallèle, des réseaux entiers peuvent être verrouillés en quelques minutes.

Évasion de sécurité

Les variantes de Qilin sont conçues pour entraver l'analyse médico-légale et la réponse aux incidents :

  • Efface les journaux d'événements Windows pour supprimer les traces d'exécution.
  • Se supprime lui-même après le chiffrement pour effacer les preuves de la charge utile.
  • Tue les processus de sécurité et désactive les rapports de télémétrie avant leur exécution.

Corruption de la sauvegarde

  • Supprime les copies d'ombre des volumes de Windows (VSS) pour empêcher la restauration du système.
  • S'attaque aux sauvegardes basées sur le réseau, en corrompant ou en chiffrant souvent les instantanés afin de maximiser l'effet de levier.

La faille de sécurité exploitée par Qilin

Les outils traditionnels dépendent des signatures, des indicateurs statiques ou de la corrélation post-événement. Qilin prospère dans les environnements où le comportement de l'identité, le mouvement latéral et la télémétrie d'exfiltration ne sont pas unifiés.

La détection basée sur des agents est difficile dans les environnements hybrides - les serveurs non gérés, l'IoT ou les applications SaaS ne sont souvent pas surveillés. L'accès basé sur les justificatifs échappe totalement à la détection des endpoint . Et la fatigue des alertes enterre les premiers indices comportementaux qui auraient dû déclencher le confinement.

Les équipes SOC ont besoin d'une vue unifiée du comportement des attaquants, corrélée au réseau, à l'identité et au cloud - c'est précisément là que la plateforme Vectra AI offre de la visibilité.

Lorsque la visibilité échoue, la détection par l'IA change la donne

La plateformeVectra AI Platform détecte les précurseurs de ransomware en se concentrant sur le comportement, et non sur les signatures :

  • Visibilité sans agent dans les environnements hybrides, y compris les systèmes non gérés, ESXi et l'infrastructure cloud .
  • Corrélation pilotée par l'IA entre les surfaces d'identité, de réseau, de SaaS et de cloud pour détecter l'utilisation abusive d'informations d'identification, les mouvements latéraux et l'exfiltration.
  • Triage et hiérarchisation en temps réel qui consolide les signaux faibles en un seul incident de confiance.
  • Intégration transparente avec les outils SIEM, SOAR et EDR existants pour accélérer la réponse.

En cartographiant les comportements des attaquants au lieu d'attendre des indicateurs, Vectra AI permet aux équipes SOC de perturber les campagnes de type Qilin avant que le chiffrement et l'exposition des données ne se produisent.

Le succès de Qilin en 2025 prouve que les ransomwares ne dépendent plus de nouvelles vulnérabilités. Il dépend des des angles morts entre vos outils. Grâce à la détection pilotée par l'IA qui surveille en permanence le comportement à travers l'identité, le réseau et le cloud, votre équipe SOC peut mettre en évidence les actions qui définissent les opérateurs de ransomware modernes avant que le chiffrement ne commence.

Découvrez comment la plateforme d'Vectra AI de Vectra AI détecte ce que les autres ne voient pas. Regardez la démonstration autoguidée pour découvrir la détection basée sur le comportement en action.

Foire aux questions