Qilin

Le groupe de ransomwares Qilin - également connu sous le nom d'Agenda - est une opération sophistiquée de Ransomware-as-a-Service (RaaS) apparue en 2022 et devenue depuis l'une des menaces de cyber-extorsion les plus actives et les plus adaptables, ciblant des secteurs critiques dans le monde entier grâce à des tactiques de double extorsion, à une personnalisation avancée et à un réseau d'affiliés en pleine expansion.

Comment protéger votre organisation contre les attaques de Qilin ?

Informations générales sur Qilin

Le groupe opérait à l'origine sous le nom d'Agenda (observé pour la première fois à la mi-2022). En septembre 2022, il s'est rebaptisé Qilin (d'après la créature mythique). Le "Qilin ransomware" est donc parfois appelé Agenda ou Qilin/Agenda.

Qilin fonctionne comme un "Ransomware-as-a-Service" (RaaS), soutenant les affiliés qui mènent des attaques à l'aide de ses outils, de son infrastructure et de son site de fuite. La répartition des bénéfices des affiliés est signalée : dans de nombreux cas, elle est de l'ordre de 15 à 20 % pour l'opérateur. Dans certains rapports, pour les rançons dépassant certains seuils, les affiliés peuvent conserver 80 à 85 % (c'est-à-dire que l'opérateur prend une part plus petite) afin d'encourager les attaques plus importantes.

Bien qu'il n'y ait pas d'attribution définitive, tout porte à croire que les principaux opérateurs sont russes ou basés dans les anciens États soviétiques ou de la CEI : 

  • Le binaire du ransomware comprend parfois un "kill switch" ou un contrôle de la langue afin d'éviter l'exécution sur des systèmes russes ou d'Europe de l'Est.
  • Le recrutement d'affiliés est observé sur des forums clandestins en langue russe.
  • La politique consistant à ne pas attaquer les organisations de la CEI / Russie (ex-URSS) est conforme à celle de nombreux groupes de ransomwares d'origine russe.
  • ‍Le calendrier des attaques, la réutilisation du code, les signatures opérationnelles et l'utilisation de la langue sont tous conformes à la culture cybercriminelle de l'Europe de l'Est.

Qilin/Agenda était initialement implémenté en Golang; des versions ultérieures ont été observées en Rust et dans des outils mis à jour. La charge utile du ransomware et le panneau d'affiliation sont personnalisables (c'est-à-dire que les affiliés peuvent sélectionner les types de fichiers ou les répertoires à ignorer, les modes de cryptage, les processus à tuer, etc.) Le groupe a amélioré ses offres au fil du temps, en ajoutant des fonctionnalités à son site/blog de fuite, des composants d'"assistance juridique" pour les affiliés, une négociation automatisée, des capacités DDoS et une assistance pour les spams.

Pays ciblés par Qilin

Les activités du groupe sont mondiales, avec des victimes en Amérique du Nord, en Europe, en Asie, en Amérique latine, etc.

‍Enmai 2023, le site de fuite de Qilin a fait des victimes en Australie, au Brésil, au Canada, en Colombie, en France, aux Pays-Bas, en Serbie, au Royaume-Uni, au Japon et aux États-Unis.

‍‍De nombreusesattaques évitent les pays de la CEI et de l'ex-Union soviétique, conformément aux règles internes du groupe.

Industries ciblées par Qilin

  • Soins de santé et services médicaux : Qilin a ciblé à plusieurs reprises les fournisseurs de soins médicaux, les services de diagnostic et les laboratoires d'analyses sanguines, qui représentent une valeur élevée en raison des données critiques et de la sensibilité opérationnelle.
  • Industrie manufacturière et industrielle : a attaqué des installations de production et des fabricants de pièces détachées.
  • Construction, ingénierie, infrastructure : plusieurs rapports de bureaux d'études en construction et d'entreprises concernées ont été attaqués.
  • ‍Technologie, logiciels, services informatiques : en raison de leur connectivité et de leur accès à d'autres réseaux.
  • ‍Finance, services professionnels : ciblage occasionnel, en particulier lorsque des données sensibles ou des données sur les clients sont disponibles.
  • ‍Biensde consommation/ biens industriels : la récente attaque revendiquée contre le groupe Asahi (Japon, boissons/bière) est un exemple d'expansion vers les grands conglomérats.

Les victimes de Qilin

Qilin a touché plus de 895 victimes dans le monde.

Méthode d'attaque

Méthode d'attaque de Qilin

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.

Utilisation de services à distance exposés (par exemple RDP, VPN), exploitation d'applications / de vulnérabilités logicielles orientées vers le public, campagnes de phishing / phishing , et parfois utilisation d'appareils FortiGate exposés.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.

Utilisation de comptes ou d'informations d'identification valides (achetés, volés ou traversée latérale), vol de jetons ou usurpation d'identité, injection de processus, éventuellement exploitation de vulnérabilités dans le logiciel ou le système d'exploitation.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.

Suppression des journaux / effacement des journaux d'événements du système, désactivation ou arrêt des services de sécurité/antivirus, obscurcissement de l'exécution, sélection des répertoires/fichiers à ignorer pour éviter la détection, fils de nettoyage périodiques.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.

Extraction d'informations d'identification à partir de la mémoire, LSASS, vidage d'informations d'identification, réutilisation d'informations d'identification ayant fait l'objet d'une fuite, ou exploitation des stocks de configuration des logiciels de sauvegarde.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.

Reconnaissance du réseau et de l'hôte, identification des partages, des contrôleurs de domaine, découverte des chemins d'acheminement, cartographie des serveurs de fichiers et des magasins de données.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.

Utilisation d'informations d'identification valides ou de services à distance, réplication sur le réseau ; pivotement via SMB, RPC, exécution de commandes à distance ; propagation vers des systèmes de grande valeur et des serveurs de sauvegarde.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.

Agrégation des données d'intérêt (par exemple, bases de données, documents, fichiers sensibles), mise en place de paquets d'exfiltration, compression/chiffrement des données exfiltrées.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.

Déploiement de la charge utile du ransomware. Souvent exécuté via une ligne de commande avec des paramètres, utilisation d'un exécutable personnalisé (par exemple "w.exe"), éventuellement en tirant parti d'une sauvegarde ou d'une infrastructure de machines virtuelles pour propager le chiffrement.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.

Téléchargement des données volées sur des serveurs contrôlés par l'attaquant, souvent avant le cryptage (modèle de double extorsion). Utilisation de canaux cryptés ou d'outils proxy, éventuellement via des chaînes malware .

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.

Chiffrement des données sur les systèmes des victimes (chiffrement hybride AES-256 + RSA-2048 dans de nombreux cas), suppression des sauvegardes, affichage de notes de rançon, menaces de fuites de données publiques, refus d'accès aux systèmes.

Une figure ombrageuse jetant un large filet sur un paysage numérique rempli de divers appareils tels que des ordinateurs, des smartphones et des tablettes. Le filet symbolise les tentatives de l'attaquant de trouver des vulnérabilités ou d'utiliser des techniques phishing pour obtenir un accès non autorisé.
Accès Initial

Utilisation de services à distance exposés (par exemple RDP, VPN), exploitation d'applications / de vulnérabilités logicielles orientées vers le public, campagnes de phishing / phishing , et parfois utilisation d'appareils FortiGate exposés.

Une échelle numérique s'étendant vers le haut à partir d'une icône d'utilisateur de base vers une couronne symbolisant les privilèges administratifs. Cela représente les efforts de l'attaquant pour obtenir un accès de plus haut niveau au système.
Élévation de privilèges

Utilisation de comptes ou d'informations d'identification valides (achetés, volés ou traversée latérale), vol de jetons ou usurpation d'identité, injection de processus, éventuellement exploitation de vulnérabilités dans le logiciel ou le système d'exploitation.

Un caméléon qui se fond dans un arrière-plan numérique, avec des zéros et des uns qui circulent autour de lui. Cela représente la capacité de l'attaquant à éviter d'être détecté par les mesures de sécurité, en changeant de tactique pour se fondre dans le trafic normal du réseau.
Défense Evasion

Suppression des journaux / effacement des journaux d'événements du système, désactivation ou arrêt des services de sécurité/antivirus, obscurcissement de l'exécution, sélection des répertoires/fichiers à ignorer pour éviter la détection, fils de nettoyage périodiques.

Un voleur muni d'une trousse de crochetage travaille sur un trou de serrure géant en forme de formulaire de connexion, représentant les efforts de l'attaquant pour voler les informations d'identification de l'utilisateur afin d'obtenir un accès non autorisé.
Accès aux identifiants

Extraction d'informations d'identification à partir de la mémoire, LSASS, vidage d'informations d'identification, réutilisation d'informations d'identification ayant fait l'objet d'une fuite, ou exploitation des stocks de configuration des logiciels de sauvegarde.

Une loupe se déplaçant sur une carte numérique d'un réseau, mettant en évidence les fichiers, les dossiers et les connexions réseau. Cette image représente la phase où les attaquants explorent l'environnement pour en comprendre la structure et savoir où se trouvent les données importantes.
Découverte

Reconnaissance du réseau et de l'hôte, identification des partages, des contrôleurs de domaine, découverte des chemins d'acheminement, cartographie des serveurs de fichiers et des magasins de données.

Une série de nœuds interconnectés avec une silhouette se déplaçant furtivement entre eux. Cela illustre les mouvements de l'attaquant au sein du réseau, cherchant à prendre le contrôle d'autres systèmes ou à propager malware.
Mouvement latéral

Utilisation d'informations d'identification valides ou de services à distance, réplication sur le réseau ; pivotement via SMB, RPC, exécution de commandes à distance ; propagation vers des systèmes de grande valeur et des serveurs de sauvegarde.

Un grand aspirateur qui aspire des fichiers, des icônes de données et des dossiers dans un sac tenu par une personne de l'ombre. Cette image symbolise le processus de collecte de données précieuses sur le réseau cible.
Collection

Agrégation des données d'intérêt (par exemple, bases de données, documents, fichiers sensibles), mise en place de paquets d'exfiltration, compression/chiffrement des données exfiltrées.

Une fenêtre d'invite de commande ouverte devant un arrière-plan numérique, avec un code malveillant en cours de saisie. Il s'agit de la phase au cours de laquelle les attaquants exécutent leur charge utile malveillante dans le système compromis.
Exécution

Déploiement de la charge utile du ransomware. Souvent exécuté via une ligne de commande avec des paramètres, utilisation d'un exécutable personnalisé (par exemple "w.exe"), éventuellement en tirant parti d'une sauvegarde ou d'une infrastructure de machines virtuelles pour propager le chiffrement.

Série de fichiers acheminés par un canal secret depuis un ordinateur vers un site cloud marqué d'une tête de mort, symbolisant le transfert non autorisé de données vers un lieu contrôlé par l'attaquant.
Exfiltration

Téléchargement des données volées sur des serveurs contrôlés par l'attaquant, souvent avant le cryptage (modèle de double extorsion). Utilisation de canaux cryptés ou d'outils proxy, éventuellement via des chaînes malware .

Un écran fissuré avec derrière lui un paysage urbain numérique en plein chaos, symbolisant l'impact destructeur de la cyberattaque, tel que l'interruption de service, la destruction de données ou la perte financière.
Impact

Chiffrement des données sur les systèmes des victimes (chiffrement hybride AES-256 + RSA-2048 dans de nombreux cas), suppression des sauvegardes, affichage de notes de rançon, menaces de fuites de données publiques, refus d'accès aux systèmes.

MITRE ATT&CK Mapping

TTP utilisées par Qilin

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

Foire aux questions

Quel est le principal motif de Qilin ?

Comment Qilin s'assure-t-il que les affiliés respectent les règles (par exemple, qu'ils n'attaquent pas les régions de la CEI) ?

Qilin peut-il être détecté ou bloqué par les systèmes EDR / XDR modernes ?

Quels sont les bons indicateurs précoces ou les COI pour l'infiltration de Qilin ?

Comment les organisations doivent-elles se préparer à résister à une attaque de Qilin ?

Quelle est la chronologie d'une attaque Qilin typique, de la compromission à l'impact ?

Les victimes peuvent-elles négocier ou payer Qilin en toute sécurité ?

Existe-t-il un décrypteur public pour Qilin / Agenda ?

Comment Qilin se compare-t-il à d'autres groupes de ransomware (par exemple LockBit, Black Basta) ?

Quels sont les signes d'alerte (drapeaux rouges) dans les renseignements sur les menaces ou les discussions sur le dark web ?