Qilin Ransomware-gruppen
Qilin (även känt som Agenda, Gold Feather och Water Galura) har utvecklats till en av de mest produktiva Ransomware-as-a-Service (RaaS)-verksamheterna som är aktiva idag. Sedan början av 2025 har gruppen rapporterat mer än 40 offer per månad (januari var det enda undantaget), med en topp på cirka 100 läckageplatser i juni och 84 offer i vardera augusti och september 2025. Qilin, som varit aktivt sedan omkring juli 2022, gör sin takt och taktik till en högriskaktör för företag över hela världen.
Vem drabbades - Geografi och industrier
Analys av incidenttelemetri visar att Qilins offer är koncentrerade till Nordamerika och Västeuropa, med USA, Kanada, Storbritannien, Frankrike och Tyskland bland de mest drabbade länderna. Gruppen föredrar vissa vertikaler: tillverkning står för cirka 23 % av de observerade målen, professionella och vetenskapliga tjänster cirka 18 % och grossisthandel cirka 10 %.
Initial tillgång och tidigt fotfäste
Utredare tror att många intrång i Qilin-anslutna nätverk börjar med läckta administrativa inloggningsuppgifter som erhållits från dark web-databaser. Motståndare använder dessa inloggningsuppgifter för att logga in via ett VPN-gränssnitt och sedan utföra RDP-anslutningar till domänkontrollanter och andra komprometterade slutpunkter. Därifrån går de vidare till miljökartläggning och djupare rekognoscering.
Insamling och verktyg för referenser
Qilin-kampanjer använder i stor utsträckning verktyg och tekniker för insamling av autentiseringsuppgifter. Operatörer och partners kör Mimikatz tillsammans med verktyg som WebBrowserPassView.exe, BypassCredGuard.exe och SharpDecryptPwd för att hämta hemligheter från webbläsare, systemarkiv och andra applikationer. Insamlade autentiseringsuppgifter exfiltreras till externa SMTP-servrar med hjälp av Visual Basic-skript. Mimikatz-användning som observerats i praktiken inkluderade åtgärder för att:
- rensa Windows händelseloggar och radera spår på annat sätt;
- aktivera SeDebugPrivilege;
- extrahera sparade Chrome-lösenord från SQLite-databaser;
- återställa inloggningsuppgifter från tidigare inloggningar; och
- skörda konfiguration och inloggningsuppgifter för RDP, SSH och Citrix.
Att leva av jorden och legitima verktyg missbrukas
Hotaktörerna blandar uppenbar skadlig kod med legitima systemverktyg och välkända administratörsverktyg för att smälta in i bilden. De har setts öppna filer med mspaint.exe, notepad.exe och iexplore.exe för att manuellt inspektera innehåll för känslig information, och använda den äkta Cyberduck-klienten för att överföra utvalda filer till fjärrservrar samtidigt som de döljer skadliga avsikter.
Hur stulna referenser utnyttjas
När inloggningsuppgifterna väl är i handen eskalerar Qilin-aktörer privilegier och sprider dem i sidled. Utökad åtkomst har använts för att installera en mängd olika produkter för fjärrövervakning och hantering (RMM) och fjärråtkomst – AnyDesk, Chrome Remote Desktop, Distant Desktop, GoToDesk, QuickAssist och ScreenConnect – även om forskare (Talos) inte alltid kunde avgöra om varje produkt främst användes för lateral förflyttning eller för ihållande fjärrkontroll.
Undvikande, ihärdighet och efterutnyttjande
För att undvika upptäckt kör angriparna PowerShell-sekvenser som inaktiverar AMSI, stänger av TLS-certifikatvalidering och aktiverar begränsat administratörsläge. De använder också kill-switch-liknande verktyg som dark-kill och HRSword för att avsluta säkerhetsprodukter. För persistens och hemlig kommando- och kontrollfunktion använder de Cobalt Strike och SystemBC.
Utplacering och sanering av ransomware
Det sista steget är distributionen av Qilin ransomware: filer krypteras, lösensumman läggs i krypterade mappar, Windows händelseloggar raderas och alla skuggkopior som skapats av Volume Shadow Copy Service (VSS) raderas för att försvåra återställningsarbetet.
Avancerade hybridattackkedjor (Linux binär på Windows + BYOVD)
Vissa sofistikerade Qilin-incidenter har kombinerat flera avancerade tekniker. Operatörer har distribuerat en Linux-kompilerad ransomware-binärfil men kört den på Windows-värdar, parat ihop nyttolasten med en "bring your own vulnerable driver"-teknik (BYOVD) för att inaktivera försvar och använt legitima IT-hanteringsverktyg för att röra sig genom miljön och köra nyttolaster. I dessa attacker observerades eskle.sys-drivrutinen som den sårbara drivrutinskomponent som används för att inaktivera säkerhetskontroller, stoppa processer och undvika upptäckt.
Säkerhetskopiering och skräddarsydda autentiseringsuppgifter
Qilin har specifikt riktat in sig på Veeams säkerhetskopieringsinfrastruktur. Angripare använde specialiserade verktyg för att extrahera autentiseringsuppgifter mot säkerhetskopieringsdatabaser för att samla in autentiseringsuppgifter, vilket systematiskt komprometterade organisationers katastrofåterställningsplattformar innan de släppte ransomware, vilket avsevärt ökade insatserna för de drabbade offren.
Nätfiske och falska CAPTCHA-leveransmekanismer
Utöver giltigt kontomissbruk började vissa intrång med spear-phishing eller med falska CAPTCHA-sidor i ClickFix-stil som lagras på Cloudflare R2. Dessa sidor verkar leverera informationsstölder som samlar in autentiseringsuppgifter, vilka sedan återanvänds för att få initial nätverksåtkomst.
Viktiga tekniker och infrastruktur som observerats inkluderar:
- Distribuera en SOCKS proxy-DLL för att möjliggöra fjärråtkomst och kommandokörning.
- Missbrukar ScreenConnect för att köra identifieringskommandon och nätverksskanningsverktyg för att lokalisera mål för laterala rörelser.
- Inriktning på Veeams säkerhetskopieringssystem för att extrahera säkerhetskopieringsuppgifter från flera databaser.
- Användning av eskle.sys-drivrutinen i BYOVD-attacker för att neutralisera säkerhetsprogramvara och avsluta defensiva processer.
- Distribuerar PuTTY SSH-klienter för att flytta lateralt till Linux-värdar.
- Kör SOCKS-proxyinstanser över olika kataloger för att obfuska C2-trafik via COROXY-bakdörren.
- Använda WinSCP för att flytta Linux ransomware-binärfilen till Windows-system.
- Använder Splashtop Remotes SRManager.exe för att köra Linux ransomware-binärfilen direkt på Windows-maskiner.
Plattformsoberoende påverkan och virtualiseringsinriktning
Linux-binärfilen erbjuder plattformsoberoende kapacitet: en enda nyttolast kan påverka både Linux- och Windows-system i en miljö. På senare tid uppdaterades Qilin-exempel för att upptäcka Nutanix AHV-miljöer, vilket visar att gruppen utökar sin målgrupp bortom traditionella VMware-distributioner till moderna hyperkonvergerade infrastrukturer.
Sammanfattning
Qilins verksamhet kombinerar stöld av autentiseringsuppgifter, missbruk av legitima administrationsverktyg, BYOVD-tekniker (Bring Your Own Device), riktade attacker mot säkerhetskopieringssystem och plattformsoberoende ransomware för att maximera effekten och undvika upptäckt. Försvarare bör prioritera autentiseringsuppgifter, multifaktorautentisering på fjärråtkomstgränssnitt, segmentering av säkerhetskopieringssystem, rigorös övervakning för avvikande användning av legitima fjärrhanteringsverktyg och kontroller för att upptäcka drivrutinsbaserad BYOVD-aktivitet. Dessa åtgärder minskar sannolikheten för att insamlade autentiseringsuppgifter eller en enda komprometteringspunkt leder till fullskalig distribution av ransomware.