Ransomware Qilin y Su Ataque Híbrido Destructivo

Qilin Ransomware: El Ataque Híbrido que Desactiva Defensas con Linux y Drivers Vulnerables (BYOVD)

Tiempo estimado de lectura: 8 minutos | Dificultad técnica: Alta

Conclusiones clave

  • Qilin utiliza un sofisticado enfoque híbrido que combina ransomware para Linux y explotación de drivers vulnerables.
  • Ha alcanzado más de 40 incidentes al mes asegurando un récord de 100 ataques reportados en junio de 2025.
  • Los ataques se dirigen principalmente a sectores críticos como manufactura, servicios profesionales y comercio mayorista.
  • La infraestructura de respaldo, especialmente Veeam, es un objetivo clave en sus tácticas.
  • El uso de técnicas avanzadas de evasión de detección hace que la defensa sea extremadamente desafiante para las organizaciones.

Índice

Introducción

El grupo de Ransomware-as-a-Service (RaaS) conocido como Qilin (también denominado Agenda) ha emergido como una de las amenazas más notables en el ámbito del ransomware. Con ataques a más de 40 organizaciones cada mes durante 2025, el grupo ha demostrado su capacidad para evadir detección y comprometer infraestructuras críticas.

Metodología de ataque de Qilin

Los afiliados de Qilin generalmente obtienen acceso inicial mediante credenciales administrativas filtradas en la dark web. Utilizan interfaces VPN y establecen conexiones RDP a controladores de dominio. Su enfoque inicial implica un extenso reconocimiento de la red y la recopilación de credenciales.

Utilizan herramientas como Mimikatz, WebBrowserPassView.exe y SharpDecryptPwd para extraer credenciales de diferentes aplicaciones, incluyendo contraseñas almacenadas en Chrome y RDP. Además, realizan la exfiltración de datos sensibles usando scripts de Visual Basic y herramientas legítimas como mspaint.exe y Cyberduck.

Aspectos clave del ataque

La sofisticación de Qilin se manifiesta en la combinación de tres elementos esenciales:

  1. BYOVD (Bring Your Own Vulnerable Driver): Uso de un driver legítimo llamado «eskle.sys» para desactivar la seguridad y eliminar registros de eventos, lo cual impide la recuperación del sistema.
  2. Payload de Linux en Windows: Transferencia y ejecución de un binario de ransomware diseñado para Linux en sistemas Windows, creando una capacidad multiplataforma para el ataque.
  3. Ataque a la Infraestructura de Respaldo (Veeam): Acceso a credenciales de infraestructura de respaldo para comprometer la recuperación ante desastres antes de la implementación del ransomware.

Recomendaciones

  • Reforzar la Seguridad de Backups: Implementar la regla 3-2-1 y asegurar el almacenamiento en formatos inmutables o air-gapped.
  • Monitoreo de Drivers: Detectar el uso de drivers vulnerables y el mal uso de herramientas RMM.
  • MFA y Privilegio Mínimo: Requerir autenticación multifactor y restringir accesos de acuerdo al principio de mínimo privilegio.
  • Capacitación de Empleados: Mejorar la capacitación en spear-phishing y reconocimiento de sitios fraudulentos.

Referencias

Avatar

Por Mid