Группа вымогателей Qilin продолжает оставаться одной из наиболее активных и разрушительных ransomware-групп (программы-вымогатели) в мире. Во второй половине 2025 года темпы публикации данных жертв на специализированном сайте утечек превышали 40 случаев ежемесячно, что демонстрирует масштабы угрозы. Наиболее пострадавшим сектором оказалось производство, за которым следуют профессиональные и научные услуги, а также оптовая торговля.
Описание
Согласно исследованию Cisco Talos, группа Qilin (ранее известная как Agenda) действует с июля 2022 года и использует стратегию двойного шантажа, сочетая шифрование файлов с угрозой публикации похищенной информации. Группа работает по модели Ransomware-as-a-Service (RaaS), предоставляя платформы и инструменты аффилированным лицам для атак по всему миру.
География атак охватывает преимущественно развитые страны: США, Канаду, Великобританию, Францию и Германию. Пик активности пришелся на июнь 2025 года, когда на сайте утечек было опубликовано около 100 случаев, при этом ежемесячный показатель редко опускался ниже 40 инцидентов.
Начало атаки часто связано с компрометацией VPN-доступа. В некоторых случаях злоумышленники использовали учетные данные администраторов, обнаруженные в даркнете. Примечательно, что в ряде инцидентов на VPN не была настроена многофакторная аутентификация (MFA), что позволяло атакующим получить беспрепятственный доступ при наличии учетных данных.
После получения доступа к сети злоумышленники проводили разведку с помощью стандартных системных утилит: nltest.exe для перечисления контроллеров домена и net.exe для сбора информации о пользователях. Также использовались команды whoami для оценки привилегий и tasklist для анализа активных процессов.
Особое внимание уделялось краже учетных данных. Обнаружены защищенные паролем архивы, содержащие инструменты для сбора авторизационной информации, включая Mimikatz, утилиты NirSoft и пользовательские скрипты. Файл !light.bat модифицировал реестр Windows для сохранения паролей в открытом виде в памяти, что позволяло затем извлекать их с помощью Mimikatz.
Дальнейший сбор данных осуществлялся с помощью SharpDecryptPwd, который извлекал учетные данные из популярных приложений: WinSCP, Navicat, Xmanager, TeamViewer, FileZilla и других. Собранная информация форматировалась скриптом pars.vbs и отправлялась на контролируемый злоумышленниками SMTP-сервер. Примечательно, что скрипт использовал кодировку windows-1251 (кириллица), что может указывать на связь с восточноевропейским или русскоязычным регионом.
Для эксфильтрации данных применялись различные методы, включая упаковку файлов в архивы WinRAR и использование легитимного ПО Cyberduck для передачи в облачные хранилища. Атакующие также использовали mspaint.exe, notepad.exe и iexplore.exe для просмотра конфиденциальных файлов непосредственно на зараженных системах.
Эскалация привилегий и перемещение по сети осуществлялись с помощью похищенных учетных данных. Злоумышленники изменяли настройки брандмауэра, активировали RDP через реестр и создавали сетевые ресурсы с полным доступом. Также наблюдалась установка различных инструментов удаленного управления: AnyDesk, Chrome Remote Desktop, Distant Desktop и других.
Для обхода систем защиты применялись различные техники, включая обфусцированный PowerShell-код для отключения AMSI и проверки TLS-сертификатов. Зафиксированы попытки отключения EDR-систем с помощью специализированных утилит dark-kill и HRSword.
Непосредственно перед выполнением ransomware наблюдался запуск инструментов удаленного доступа Cobalt Strike и SystemBC. Анализ показал, что загрузчик Cobalt Strike использует модифицированную версию алгоритма RC4 для расшифровки полезной нагрузки и применяет методы противодействия песочницам.
В атаках использовалась версия Qilin.B, которая может запускаться как в одиночном экземпляре, так и в двойной конфигурации. В последнем случае encryptor_1.exe распространялся через PsExec, а encryptor_2.exe запускался с одной системы для шифрования сетевых ресурсов.
Рansomware выполнял комплексные действия по подготовке к шифрованию: получение списка хостов из Active Directory, установка инструментов RSAT, очистка журналов событий. Особое внимание уделялось виртуализированным средам - скрипты отключали кластерные службы vCenter, изменяли настройки ESXi-хостов и выполняли произвольный код на всех обнаруженных системах.
Перед началом шифрования ransomware удалял теневые копии VSS и изменял настройки службы. Конфигурация включала списки исключений для шифрования, при этом специально targetedлись файлы в директории ClusterStorage, используемой в кластерных средах Windows.
После выполнения ransomware обеспечивал персистентность через планировщик заданий и автозагрузку реестра, маскируясь под легитимное ПО TeamViewer. Также изменялись настройки обоев рабочего стола для демонстрации сообщения о взломе.
Анализ методов группы Qilin демонстрирует высокий уровень профессионализма и адаптивности злоумышленников. Использование как стандартных системных утилит, так и специализированных инструментов, сочетание различных техник эксфильтрации и тщательная подготовка к шифрованию делают эту группу одной из наиболее опасных в современном ландшафте киберугроз.
Индикаторы компрометации
IPv4
- 85.239.34.91
- 86.106.85.36
Domains
- holapor67.top
- regsvchst.com
Emails
- mimikatz@anti.pm
- mimikatzlogs@anti.pm
SHA256
- 38ddde36929a2ddf13b1844973550072c41004187eaa2456f86e20aa93036b18
- 6ce228240458563d73c1c3cbbd04ef15cb7c5badacc78ce331848f5431b406cc
- 792182b7c5a56e5ccefd32073dc374e66c6a4e7981075e3804f49a276878e0fb
- 8fe746dd277e644fa0337db3394f0eadfafe57df029e13df9feef25c536adf4d
- 912018ab3c6b16b39ee84f17745ff0c80a33cee241013ec35d0281e40c0658d9
- a068f595472c4f94baf1c2a8fba6831a327514e24ec4b38e1eee2cf1646b1591
- d1347f4dccebf2fcd672dcef9c66c91b9d3f12b9881e3e390626927718fda616
- dbe9ed8e8e8cdff3670e7205cb9f11b5a0fa9d1983a6c6bab67527d8775c4ffd
- dd29138bf369863c33402a3fc995458ab5fc015a13a9378022131ab31d940c9f
- e129dd5cc80f39b24db489df999c847335d169910bd966814d2f81b0b1bbc365
- e705f69afd97f343f3c1f2bc6027d30935a0bfd29ff025c563f6f8c1f9a7478e
