బెదిరింపు డేటాబేస్ Ransomware క్విలిన్ రాన్సమ్‌వేర్ గ్రూప్

క్విలిన్ రాన్సమ్‌వేర్ గ్రూప్

క్విలిన్ (అజెండా, గోల్డ్ ఫెదర్ మరియు వాటర్ గలురాగా కూడా ట్రాక్ చేయబడింది) నేడు అత్యంత ఫలవంతమైన Ransomware-as-a-Service (RaaS) కార్యకలాపాలలో ఒకటిగా పరిణామం చెందింది. 2025 ప్రారంభం నుండి ఈ బృందం నెలకు 40 కంటే ఎక్కువ మంది బాధితులను పోస్ట్ చేస్తోంది (జనవరి మాత్రమే మినహాయింపు), జూన్‌లో దాదాపు 100 లీక్-సైట్ ఎంట్రీలకు చేరుకుంది మరియు ఆగస్టు మరియు సెప్టెంబర్ 2025లో ప్రతిదానిలో 84 మంది బాధితులను నమోదు చేసింది. జూలై 2022 నుండి చురుకుగా ఉన్న క్విలిన్ వేగం మరియు వ్యూహాలు దీనిని ప్రపంచవ్యాప్తంగా ఉన్న సంస్థలకు అధిక-రిస్క్ యాక్టర్‌గా చేస్తాయి.

ఎవరు దెబ్బతిన్నారు - భౌగోళిక శాస్త్రం మరియు పరిశ్రమలు

సంఘటన టెలిమెట్రీ విశ్లేషణ ప్రకారం, క్విలిన్ బాధితులు ఉత్తర అమెరికా మరియు పశ్చిమ ఐరోపాలో కేంద్రీకృతమై ఉన్నారని, యునైటెడ్ స్టేట్స్, కెనడా, యునైటెడ్ కింగ్‌డమ్, ఫ్రాన్స్ మరియు జర్మనీలు ఎక్కువగా ప్రభావితమైన దేశాలలో ఉన్నాయని చూపిస్తుంది. ఈ సమూహం కొన్ని నిలువు వరుసలను ఇష్టపడుతుంది: గమనించిన లక్ష్యాలలో తయారీ వాటా 23%, వృత్తిపరమైన మరియు శాస్త్రీయ సేవలు 18% మరియు టోకు వ్యాపారం దాదాపు 10%.

ప్రారంభ యాక్సెస్ మరియు ప్రారంభ స్థానం

డార్క్-వెబ్ రిపోజిటరీల నుండి పొందిన లీక్ అయిన అడ్మినిస్ట్రేటివ్ ఆధారాలతో అనేక క్విలిన్ అనుబంధ చొరబాట్లు ప్రారంభమవుతాయని పరిశోధకులు భావిస్తున్నారు. ప్రత్యర్థులు VPN ఇంటర్‌ఫేస్ ద్వారా లాగిన్ అవ్వడానికి ఆ ఆధారాలను ఉపయోగిస్తారు మరియు తరువాత డొమైన్ కంట్రోలర్‌లు మరియు ఇతర రాజీపడిన ఎండ్ పాయింట్‌లకు RDP కనెక్షన్‌లను నిర్వహిస్తారు. అక్కడి నుండి, వారు పర్యావరణ మ్యాపింగ్ మరియు లోతైన నిఘాలోకి వెళతారు.

ఆధారాల సేకరణ మరియు సాధనం

క్విలిన్ ప్రచారాలు క్రెడెన్షియల్-హార్వెస్టింగ్ సాధనాలు మరియు పద్ధతులను విస్తృతంగా ఉపయోగిస్తాయి. ఆపరేటర్లు మరియు అనుబంధ సంస్థలు బ్రౌజర్‌లు, సిస్టమ్ స్టోర్‌లు మరియు ఇతర అప్లికేషన్‌ల నుండి రహస్యాలను సేకరించడానికి WebBrowserPassView.exe, BypassCredGuard.exe మరియు SharpDecryptPwd వంటి యుటిలిటీలతో పాటు మిమికాట్జ్‌ను అమలు చేస్తాయి. హార్వెస్ట్ చేయబడిన ఆధారాలు విజువల్ బేసిక్ స్క్రిప్ట్‌లను ఉపయోగించి బాహ్య SMTP సర్వర్‌లకు ఎక్స్‌ఫిల్ట్రేట్ చేయబడతాయి. వైల్డ్‌లో గమనించిన మిమికాట్జ్ వినియోగంలో ఈ క్రింది చర్యలు ఉంటాయి:

  • విండోస్ ఈవెంట్ లాగ్‌లను క్లియర్ చేయండి మరియు లేకపోతే జాడలను తొలగించండి;
  • SeDebugPrivilege ని ప్రారంభించండి;
  • SQLite డేటాబేస్‌ల నుండి సేవ్ చేసిన Chrome పాస్‌వర్డ్‌లను సంగ్రహించండి;
  • మునుపటి లాగాన్‌ల నుండి ఆధారాలను తిరిగి పొందండి; మరియు
  • RDP, SSH మరియు Citrix కోసం హార్వెస్ట్ కాన్ఫిగరేషన్ మరియు ఆధారాలు.

భూమి వెలుపల నివసించడం మరియు చట్టబద్ధమైన ఉపకరణాలు దుర్వినియోగం

బెదిరింపు నటులు స్పష్టమైన మాల్వేర్‌ను చట్టబద్ధమైన సిస్టమ్ యుటిలిటీలు మరియు ప్రసిద్ధ అడ్మిన్ టూల్స్‌తో కలుపుతారు. సున్నితమైన సమాచారం కోసం కంటెంట్‌ను మాన్యువల్‌గా తనిఖీ చేయడానికి వారు mspaint.exe, notepad.exe మరియు iexplore.exe లతో ఫైల్‌లను తెరవడం మరియు హానికరమైన ఉద్దేశ్యాన్ని దాచిపెట్టి ఎంచుకున్న ఫైల్‌లను రిమోట్ సర్వర్‌లకు బదిలీ చేయడానికి నిజాయితీగల సైబర్‌డక్ క్లయింట్‌ను ఉపయోగించడం కనిపించింది.

దొంగిలించబడిన ఆధారాలు ఎలా ఉపయోగించబడతాయి

ఆధారాలు చేతికి వచ్చిన తర్వాత, క్విలిన్ నటులు ప్రత్యేక హక్కులను పెంచుతారు మరియు పార్శ్వంగా వ్యాప్తి చెందుతారు. ఎలివేటెడ్ యాక్సెస్ వివిధ రకాల రిమోట్ మానిటరింగ్ మరియు మేనేజ్‌మెంట్ (RMM) మరియు రిమోట్-యాక్సెస్ ఉత్పత్తులను ఇన్‌స్టాల్ చేయడానికి ఉపయోగించబడింది - AnyDesk, Chrome రిమోట్ డెస్క్‌టాప్, డిస్టెంట్ డెస్క్‌టాప్, GoToDesk, QuickAssist మరియు ScreenConnect - అయినప్పటికీ పరిశోధకులు (Talos) ప్రతి ఉత్పత్తి ప్రధానంగా పార్శ్వ కదలిక కోసం ఉపయోగించబడిందా లేదా నిరంతర రిమోట్ కంట్రోల్ కోసం ఉపయోగించబడిందా అని ఎల్లప్పుడూ నిర్ణయించలేకపోయారు.

తప్పించుకోవడం, పట్టుదల, మరియు దోపిడీ తర్వాత

గుర్తింపును తప్పించుకోవడానికి దాడి చేసేవారు AMSIని నిలిపివేసే పవర్‌షెల్ సీక్వెన్స్‌లను అమలు చేస్తారు, TLS సర్టిఫికెట్ వాలిడేషన్‌ను ఆఫ్ చేస్తారు మరియు రిస్ట్రిక్టెడ్ అడ్మిన్ మోడ్‌ను ప్రారంభిస్తారు. భద్రతా ఉత్పత్తులను ముగించడానికి వారు డార్క్-కిల్ మరియు HRSword వంటి కిల్-స్విచ్ స్టైల్ యుటిలిటీలను కూడా అమలు చేస్తారు. నిలకడ మరియు రహస్య కమాండ్-అండ్-కంట్రోల్ కోసం వారు కోబాల్ట్ స్ట్రైక్ మరియు సిస్టమ్‌బిసిని ఉపయోగిస్తారు.

రాన్సమ్‌వేర్ విస్తరణ మరియు శుభ్రపరచడం

చివరి దశ క్విలిన్ రాన్సమ్‌వేర్‌ను అమలు చేయడం: ఫైల్‌లు ఎన్‌క్రిప్ట్ చేయబడతాయి, రాన్సమ్ నోట్‌లు ఎన్‌క్రిప్ట్ చేయబడిన ఫోల్డర్‌లలో వదలబడతాయి, విండోస్ ఈవెంట్ లాగ్‌లు తుడిచివేయబడతాయి మరియు వాల్యూమ్ షాడో కాపీ సర్వీస్ (VSS) ద్వారా సృష్టించబడిన అన్ని షాడో కాపీలు రికవరీ ప్రయత్నాలను నిరాశపరచడానికి తొలగించబడతాయి.

అధునాతన హైబ్రిడ్ దాడి గొలుసులు (Windows + BYOVDలో Linux బైనరీ)
కొన్ని అధునాతన క్విలిన్ సంఘటనలు అనేక అధునాతన పద్ధతులను కలిపాయి. ఆపరేటర్లు Linux-కంపైల్డ్ ransomware బైనరీని అమలు చేశారు కానీ దానిని Windows హోస్ట్‌లలో అమలు చేశారు, ఆ పేలోడ్‌ను 'బ్రింగ్ యువర్ ఓన్ వల్యురబుల్ డ్రైవర్' (BYOVD) టెక్నిక్‌తో జత చేసి రక్షణలను నిలిపివేయడానికి మరియు పర్యావరణం గుండా కదలడానికి మరియు పేలోడ్‌లను అమలు చేయడానికి చట్టబద్ధమైన IT నిర్వహణ సాధనాలను ఉపయోగించారు. ఈ దాడులలో eskle.sys డ్రైవర్ భద్రతా నియంత్రణలను నిలిపివేయడానికి, ప్రక్రియలను చంపడానికి మరియు గుర్తింపును తప్పించుకోవడానికి ఉపయోగించే దుర్బల డ్రైవర్ భాగం వలె గమనించబడింది.

బ్యాకప్ టార్గెటింగ్ మరియు టైలర్డ్ క్రెడెన్షియల్ థెఫ్ట్

క్విలిన్ ప్రత్యేకంగా వీమ్ బ్యాకప్ మౌలిక సదుపాయాలను లక్ష్యంగా చేసుకుంది. దాడి చేసేవారు ఆధారాలను సేకరించడానికి బ్యాకప్ డేటాబేస్‌లకు వ్యతిరేకంగా ప్రత్యేకమైన ఆధారాల వెలికితీత సాధనాలను ఉపయోగించారు, రాన్సమ్‌వేర్‌ను వదిలివేసే ముందు సంస్థల విపత్తు-రికవరీ ప్లాట్‌ఫామ్‌లను క్రమపద్ధతిలో రాజీ చేశారు, ప్రభావిత బాధితుల వాటాలను గణనీయంగా పెంచారు.

ఫిషింగ్ మరియు నకిలీ CAPTCHA డెలివరీ విధానాలు

చెల్లుబాటు అయ్యే ఖాతా దుర్వినియోగానికి మించి, కొన్ని చొరబాట్లు స్పియర్-ఫిషింగ్ లేదా Cloudflare R2లో హోస్ట్ చేయబడిన ClickFix-శైలి నకిలీ CAPTCHA పేజీలతో ప్రారంభమయ్యాయి. ఆ పేజీలు ఆధారాలను సేకరించే సమాచార-స్టీలర్ పేలోడ్‌లను పంపిణీ చేస్తున్నట్లు కనిపిస్తాయి, ఆపై వాటిని ప్రారంభ నెట్‌వర్క్ యాక్సెస్ పొందడానికి తిరిగి ఉపయోగిస్తారు.

గమనించిన కీలక పద్ధతులు మరియు మౌలిక సదుపాయాలు:

  • రిమోట్ యాక్సెస్ మరియు కమాండ్ అమలును ప్రారంభించడానికి SOCKS ప్రాక్సీ DLL ని అమలు చేయడం.
  • లాటరల్ మూవ్‌మెంట్ టార్గెట్‌లను గుర్తించడానికి డిస్కవరీ కమాండ్‌లు మరియు నెట్‌వర్క్ స్కానింగ్ టూల్స్‌ను అమలు చేయడానికి స్క్రీన్‌కనెక్ట్‌ను దుర్వినియోగం చేయడం.
  • బహుళ డేటాబేస్‌ల నుండి బ్యాకప్ ఆధారాలను సంగ్రహించడానికి వీయం బ్యాకప్ సిస్టమ్‌లను లక్ష్యంగా చేసుకోవడం.
  • భద్రతా సాఫ్ట్‌వేర్‌ను తటస్థీకరించడానికి మరియు రక్షణాత్మక ప్రక్రియలను ముగించడానికి BYOVD దాడులలో eskle.sys డ్రైవర్‌ను ఉపయోగించడం.
  • Linux హోస్ట్‌లలోకి పార్శ్వంగా తరలించడానికి PuTTY SSH క్లయింట్‌లను అమలు చేస్తోంది.
  • COROXY బ్యాక్‌డోర్ ద్వారా C2 ట్రాఫిక్‌ను అస్పష్టం చేయడానికి వివిధ డైరెక్టరీలలో SOCKS ప్రాక్సీ ఉదంతాలను అమలు చేయడం.
  • Linux ransomware బైనరీని Windows సిస్టమ్‌లలోకి తరలించడానికి WinSCPని ఉపయోగించడం.
  • Windows మెషీన్‌లలో నేరుగా Linux ransomware బైనరీని అమలు చేయడానికి Splashtop Remote యొక్క SRManager.exeని ఉపయోగించడం.

క్రాస్-ప్లాట్‌ఫామ్ ఇంపాక్ట్ మరియు వర్చువలైజేషన్ టార్గెటింగ్

Linux బైనరీ క్రాస్-ప్లాట్‌ఫారమ్ సామర్థ్యాన్ని అందిస్తుంది: ఒకే పేలోడ్ ఒక వాతావరణంలో Linux మరియు Windows సిస్టమ్‌లను ప్రభావితం చేస్తుంది. ఇటీవల, Qilin నమూనాలను Nutanix AHV వాతావరణాలను గుర్తించడానికి నవీకరించబడింది, సమూహం సాంప్రదాయ VMware విస్తరణలను దాటి ఆధునిక హైపర్‌కన్వర్జ్డ్ ఇన్‌ఫ్రాస్ట్రక్చర్‌లలో లక్ష్యాన్ని విస్తరిస్తోందని నిరూపిస్తుంది.

సారాంశం

క్విలిన్ ఆపరేషన్ క్రెడెన్షియల్ స్టీలింగ్, చట్టబద్ధమైన అడ్మిన్ టూలింగ్ దుర్వినియోగం, BYOVD టెక్నిక్‌లు, బ్యాకప్ సిస్టమ్‌లపై లక్ష్యంగా చేసుకున్న దాడులు మరియు ప్రభావాన్ని పెంచడానికి మరియు గుర్తింపును నివారించడానికి క్రాస్-ప్లాట్‌ఫామ్ రాన్సమ్‌వేర్‌లను మిళితం చేస్తుంది. డిఫెండర్లు క్రెడెన్షియల్ పరిశుభ్రత, రిమోట్ యాక్సెస్ ఇంటర్‌ఫేస్‌లపై మల్టీఫ్యాక్టర్ ప్రామాణీకరణ, బ్యాకప్ సిస్టమ్‌ల విభజన, చట్టబద్ధమైన రిమోట్-మేనేజ్‌మెంట్ టూల్స్ యొక్క అసాధారణ ఉపయోగం కోసం కఠినమైన పర్యవేక్షణ మరియు డ్రైవర్-ఆధారిత BYOVD కార్యాచరణను గుర్తించడానికి నియంత్రణలకు ప్రాధాన్యత ఇవ్వాలి. ఈ చర్యలు సేకరించిన ఆధారాలు లేదా ఒకే ఒక రాజీ పాయింట్ పూర్తి స్థాయి రాన్సమ్‌వేర్ విస్తరణకు దారితీసే సంభావ్యతను తగ్గిస్తాయి.

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...