پایگاه داده تهدید باج افزار گروه باج‌افزار Qilin

گروه باج‌افزار Qilin

Qilin (که با نام‌های Agenda، Gold Feather و Water Galura نیز شناخته می‌شود) به یکی از فعال‌ترین عملیات‌های باج‌افزار به عنوان سرویس (RaaS) تبدیل شده است. از آغاز سال ۲۰۲۵، این گروه ماهانه بیش از ۴۰ قربانی ثبت کرده است (ژانویه تنها استثنا بود)، که در ماه ژوئن به اوج خود یعنی تقریباً ۱۰۰ مورد نشت اطلاعات رسید و در هر یک از ماه‌های اوت و سپتامبر ۲۰۲۵، ۸۴ قربانی ثبت کرد. سرعت و تاکتیک‌های Qilin که از حدود ژوئیه ۲۰۲۲ فعال است، آن را به یک عامل پرخطر برای شرکت‌ها در سراسر جهان تبدیل کرده است.

چه کسی آسیب دید - جغرافیا و صنایع

تجزیه و تحلیل تله‌متری حوادث نشان می‌دهد که قربانیان Qilin در آمریکای شمالی و اروپای غربی متمرکز هستند و ایالات متحده، کانادا، انگلستان، فرانسه و آلمان از جمله آسیب‌دیده‌ترین کشورها هستند. این گروه به برخی از حوزه‌های خاص توجه دارد: تولید حدود ۲۳٪ از اهداف مشاهده‌شده، خدمات حرفه‌ای و علمی حدود ۱۸٪ و تجارت عمده‌فروشی تقریباً ۱۰٪ را تشکیل می‌دهد.

دسترسی اولیه و جایگاه اولیه

محققان معتقدند بسیاری از نفوذهای وابسته به Qilin با افشای اطلاعات مدیریتی به دست آمده از مخازن وب تاریک آغاز می‌شود. مهاجمان از این اطلاعات برای ورود به سیستم از طریق رابط VPN استفاده می‌کنند و سپس اتصالات RDP را به کنترل‌کننده‌های دامنه و سایر نقاط انتهایی آسیب‌دیده برقرار می‌کنند. از آنجا، آنها به نقشه‌برداری از محیط و شناسایی عمیق‌تر روی می‌آورند.

جمع‌آوری و تجهیز مدارک شناسایی

کمپین‌های Qilin به طور گسترده از ابزارها و تکنیک‌های جمع‌آوری اطلاعات اعتباری استفاده می‌کنند. اپراتورها و شرکت‌های وابسته، Mimikatz را به همراه ابزارهایی مانند WebBrowserPassView.exe، BypassCredGuard.exe و SharpDecryptPwd اجرا می‌کنند تا اطلاعات محرمانه را از مرورگرها، فروشگاه‌های سیستم و سایر برنامه‌ها استخراج کنند. اطلاعات اعتباری جمع‌آوری‌شده با استفاده از اسکریپت‌های ویژوال بیسیک به سرورهای SMTP خارجی منتقل می‌شوند. استفاده از Mimikatz که در سطح اینترنت مشاهده شده است شامل اقداماتی برای موارد زیر است:

  • پاک کردن گزارش‌های رویداد ویندوز و در غیر این صورت پاک کردن ردپاها؛
  • فعال کردن SeDebugPrivilege؛
  • استخراج رمزهای عبور ذخیره شده کروم از پایگاه‌های داده SQLite؛
  • بازیابی اعتبارنامه‌ها از ورودهای قبلی؛ و
  • پیکربندی برداشت و اعتبارنامه‌ها برای RDP، SSH و Citrix.

زندگی خارج از زمین و سوءاستفاده از ابزارهای مشروع

این عوامل تهدید، بدافزارهای آشکار را با ابزارهای قانونی سیستم و ابزارهای شناخته‌شده‌ی مدیریت ترکیب می‌کنند تا خود را با دیگران وفق دهند. مشاهده شده است که آن‌ها فایل‌ها را با mspaint.exe، notepad.exe و iexplore.exe باز می‌کنند تا به صورت دستی محتوا را برای یافتن اطلاعات حساس بررسی کنند و از کلاینت معتبر Cyberduck برای انتقال فایل‌های انتخاب‌شده به سرورهای راه دور استفاده می‌کنند و در عین حال نیت مخرب خود را پنهان می‌کنند.

چگونه از اعتبارنامه‌های سرقت‌شده سوءاستفاده می‌شود

به محض اینکه اعتبارنامه‌ها در اختیار قرار می‌گیرند، عاملان Qilin امتیازات را افزایش داده و به صورت جانبی گسترش می‌یابند. از دسترسی سطح بالا برای نصب انواع محصولات نظارت و مدیریت از راه دور (RMM) و دسترسی از راه دور - AnyDesk، Chrome Remote Desktop، Distant Desktop، GoToDesk، QuickAssist و ScreenConnect - استفاده شده است، اگرچه محققان (Talos) همیشه نتوانسته‌اند مشخص کنند که آیا هر محصول در درجه اول برای حرکت جانبی یا برای کنترل از راه دور مداوم استفاده می‌شود.

گریز، پافشاری و پس از بهره‌برداری

برای جلوگیری از شناسایی، مهاجمان توالی‌های PowerShell را اجرا می‌کنند که AMSI را غیرفعال می‌کند، اعتبارسنجی گواهی TLS را خاموش می‌کند و حالت مدیریت محدود را فعال می‌کند. آنها همچنین از ابزارهای kill-switch مانند dark-kill و HRSword برای خاتمه دادن به محصولات امنیتی استفاده می‌کنند. برای پایداری و فرمان و کنترل پنهان، از Cobalt Strike و SystemBC استفاده می‌کنند.

استقرار و پاکسازی باج‌افزار

مرحله آخر، استقرار باج‌افزار Qilin است: فایل‌ها رمزگذاری می‌شوند، یادداشت‌های باج‌خواهی در پوشه‌های رمزگذاری‌شده قرار می‌گیرند، گزارش‌های رویداد ویندوز پاک می‌شوند و تمام کپی‌های سایه‌ای ایجاد شده توسط سرویس کپی سایه حجمی (VSS) حذف می‌شوند تا تلاش‌های بازیابی را بی‌نتیجه بگذارند.

زنجیره‌های حمله ترکیبی پیشرفته (باینری لینوکس روی ویندوز + BYOVD)
برخی از حوادث پیچیده Qilin چندین تکنیک پیشرفته را با هم ترکیب کرده‌اند. اپراتورها یک باینری باج‌افزار کامپایل‌شده با لینوکس را مستقر کرده‌اند اما آن را روی میزبان‌های ویندوز اجرا کرده‌اند، آن بار داده را با تکنیک «درایور آسیب‌پذیر خود را بیاورید» (BYOVD) برای غیرفعال کردن دفاع‌ها جفت کرده‌اند و از ابزارهای مدیریت فناوری اطلاعات قانونی برای حرکت در محیط و اجرای بار داده استفاده کرده‌اند. در این حملات، درایور eskle.sys به عنوان جزء درایور آسیب‌پذیر مورد استفاده برای غیرفعال کردن کنترل‌های امنیتی، از بین بردن فرآیندها و فرار از شناسایی مشاهده شده است.

هدف‌گیری پشتیبان‌گیری و سرقت اطلاعات محرمانه‌ی سفارشی

Qilin به طور خاص زیرساخت پشتیبان‌گیری Veeam را هدف قرار داده است. مهاجمان از ابزارهای تخصصی استخراج اعتبارنامه علیه پایگاه‌های داده پشتیبان برای جمع‌آوری اعتبارنامه‌ها استفاده کردند و به طور سیستماتیک پلتفرم‌های بازیابی اطلاعات سازمان‌ها را قبل از اجرای باج‌افزار به خطر انداختند و به طور قابل توجهی خطر را برای قربانیان آسیب‌دیده افزایش دادند.

مکانیزم‌های فیشینگ و تحویل CAPTCHA جعلی

فراتر از سوءاستفاده از حساب‌های کاربری معتبر، برخی از نفوذها با فیشینگ هدفمند یا صفحات جعلی CAPTCHA به سبک ClickFix که در Cloudflare R2 میزبانی می‌شدند، آغاز شدند. به نظر می‌رسد این صفحات، بدافزارهای سرقت اطلاعات را ارائه می‌دهند که اطلاعات احراز هویت را جمع‌آوری می‌کنند و سپس از این اطلاعات برای دسترسی اولیه به شبکه استفاده می‌کنند.

تکنیک‌ها و زیرساخت‌های کلیدی مشاهده شده عبارتند از:

  • استقرار یک DLL پروکسی SOCKS برای فعال کردن دسترسی از راه دور و اجرای دستورات.
  • سوءاستفاده از ScreenConnect برای اجرای دستورات اکتشافی و ابزارهای اسکن شبکه جهت یافتن اهداف حرکت جانبی.
  • هدف قرار دادن سیستم‌های پشتیبان‌گیری Veeam برای استخراج اعتبارنامه‌های پشتیبان از چندین پایگاه داده.
  • استفاده از درایور eskle.sys در حملات BYOVD برای خنثی کردن نرم‌افزارهای امنیتی و خاتمه دادن به فرآیندهای دفاعی.
  • استقرار کلاینت‌های PuTTY SSH برای انتقال جانبی به هاست‌های لینوکس.
  • اجرای نمونه‌های پروکسی SOCKS در دایرکتوری‌های مختلف برای مبهم‌سازی ترافیک C2 از طریق درب پشتی COROXY.
  • استفاده از WinSCP برای انتقال باج‌افزار لینوکس به سیستم‌های ویندوزی.
  • با استفاده از SRManager.exe در Splashtop Remote، فایل باینری باج‌افزار لینوکس مستقیماً روی دستگاه‌های ویندوزی اجرا می‌شود.

تأثیر متقابل پلتفرم و هدف‌گیری مجازی‌سازی

باینری لینوکس قابلیت چند پلتفرمی را فراهم می‌کند: یک payload واحد می‌تواند هم سیستم‌های لینوکس و هم ویندوز را در یک محیط تحت تأثیر قرار دهد. اخیراً، نمونه‌های Qilin برای شناسایی محیط‌های Nutanix AHV به‌روزرسانی شده‌اند که نشان می‌دهد این گروه در حال گسترش هدف‌گیری فراتر از استقرارهای سنتی VMware به زیرساخت‌های مدرن hyperconverged است.

خلاصه

عملیات Qilin ترکیبی از سرقت اعتبارنامه، سوءاستفاده از ابزارهای مدیریتی قانونی، تکنیک‌های BYOVD، حملات هدفمند به سیستم‌های پشتیبان‌گیری و باج‌افزار بین پلتفرمی است تا تأثیر را به حداکثر برساند و از شناسایی شدن جلوگیری کند. مدافعان باید بهداشت اعتبارنامه، احراز هویت چند عاملی در رابط‌های دسترسی از راه دور، تقسیم‌بندی سیستم‌های پشتیبان‌گیری، نظارت دقیق برای استفاده غیرعادی از ابزارهای مدیریت از راه دور قانونی و کنترل‌هایی برای شناسایی فعالیت BYOVD مبتنی بر درایور را در اولویت قرار دهند. این اقدامات احتمال اینکه اعتبارنامه‌های برداشت شده یا یک نقطه نفوذ واحد منجر به استقرار کامل باج‌افزار شود را کاهش می‌دهد.

پرطرفدار

پربیننده ترین

بارگذاری...