Ransomware Qilin tem como alvo empresas de setores críticos

Views: 226
0 0
Read Time:2 Minute, 5 Second

Empregando as linguagens de programação Rust e Go, o ransomware tem visado ativamente setores críticos com ataques altamente personalizados e evasivos

Novas informações surgiram sobre as operações do grupo Qilin de ransomware-as-a-Service (RaaS). Em seu último estudo, a equipe de inteligência de ameaças do Group-IB disse que se infiltrou e analisou o funcionamento interno do Qilin, revelando informações sobre como ele visa setores críticos e as técnicas sofisticadas que empregavam.

O Qilin, também conhecido como Agenda ransomware, surgiu como uma ameaça significativa desde sua descoberta em agosto de 2022, de acordo com o estudo. Empregando as linguagens de programação Rust e Go, o Qilin tem visado ativamente empresas de setores críticos com ataques de ransomware altamente personalizados e evasivos, explicou Nikolay Kichatov, analista de inteligência de ameaças do Group-IB.

“A variante Rust é especialmente eficaz para ataques de ransomware, pois, além de suas qualidades de difícil decifração e evasão, também facilita a personalização de malware para Windows, Linux e outros sistemas operacionais”, explicou Kichatov. “É importante observar que o grupo de ransomware Qilin tem a capacidade de gerar amostras para as versões Windows e ESXi.”

Esses ataques não apenas criptografaram os dados das vítimas, mas também envolveram a exfiltração de informações confidenciais, permitindo que os invasores utilizassem uma técnica de dupla extorsão. Ao acessar o painel de administração do Qilin, os pesquisadores do Group-IB disseram que obtiveram informações sem precedentes sobre a estrutura de afiliados e os mecanismos de pagamento no programa Qilin RaaS. O painel de afiliados, dividido em seções como targets, blogs, stuffers, news, payments e FAQs, fornece uma compreensão abrangente da coordenação e gerenciamento da rede.

Além disso, a análise do Group-IB sobre a presença do Qilin na dark web revelou que, entre julho de 2022 e maio deste ano, o grupo postou informações sobre 12 vítimas em seu site de vazamento dedicado. Essas vítimas abrangem vários países, incluindo Austrália, Brasil, Canadá, Colômbia, França, Holanda, Sérvia, Reino Unido, Japão e Estados Unidos.

A pesquisa também forneceu recomendações valiosas para prevenir e se defender contra ataques do Qilin. Isso inclui a implementação da autenticação multifator (MFA), a manutenção de estratégias robustas de backup de dados, o aproveitamento de soluções avançadas de detecção de malware, a priorização de patches de segurança, a realização de treinamento de funcionários e o monitoramento ativo de vulnerabilidades.

O Qilin foi mencionado recentemente em um comunicado da SentinelOne como um dos grupos de ameaças cada vez mais direcionados aos sistemas Linux.

FONTE: CISO ADVISOR

POSTS RELACIONADOS