{"version":"1.0","type":"rich","provider_name":"Acast","provider_url":"https://acast.com","height":250,"width":700,"html":"<iframe src=\"https://embed.acast.com/$/6775c7c6c82b0a6413df24e3/68fda0bedeee754a726a0526?\" frameBorder=\"0\" width=\"700\" height=\"250\"></iframe>","title":"IPGR Investigación 7 - Ransomware Qilin","thumbnail_width":200,"thumbnail_height":200,"thumbnail_url":"https://open-images.acast.com/shows/6775c7c6c82b0a6413df24e3/1761516178753-4dd5e696-9dcd-4186-9749-7702fb85da93.jpeg?height=200","description":"<p>Investigación Profunda de Grupos de Ransomware</p><p>Investigación 7 - Ransomware Qilin</p><p><br></p><p>Qilin es un RaaS detectado en 2022 (rebrand de “Agenda”). Migró de Go a Rust/C para aumentar portabilidad y resistencia. Opera mediante un panel de afiliados que compila muestras configurables, administra objetivos y facilita pagos y servicios auxiliares (negociación automatizada, apoyo legal y prensa).</p><p><br></p><p>Modelo y alcance</p><p>Afiliados reciben ~80–85% del rescate; actividad concentrada en objetivos grandes, con fuerte impacto en EE. UU. Sectores principales: servicios profesionales, manufactura, salud, ingeniería y retail.</p><p><br></p><p>TTPs clave</p><p>Acceso: servicios remotos expuestos, explotación de CVE (p. ej. Veeam), phishing y cuentas válidas. Ejecución: binarios con verificación de contraseña, scripts y persistencia en arranque. Escalada: volcado de credenciales, robo de tokens y abuso de drivers vulnerables. Movimiento lateral: PsExec/SMB/RDP, ajuste MaxMpxCt y propagación a vCenter/ESXi. Evasión: borrado de logs, parada de EDR, detección de sandboxes y técnicas anti-análisis.</p><p><br></p><p>Ataque a virtualización</p><p>Incorpora scripts PowerShell y módulos que deserializan credenciales de vCenter, enumeran hosts ESXi, cambian contraseñas root, habilitan SSH y despliegan cargas en hipervisores; además eliminan snapshots/backups, multiplicando el daño.</p><p><br></p><p>Mitigación recomendada</p><p>Defensa en capas: parcheo prioritario, endurecimiento de VPN/RDP y MFA; segmentación y Zero-Trust; backups inmutables y aisladas; EDR/MDR y SIEM con detección conductual (PowerShell anómalo, vssadmin/wbadmin, transferencias masivas). Control de uso de herramientas administrativas y políticas de drivers; playbooks IR y capacitación.</p><p><br></p><p>Links:</p><p>https://www.sans.org/blog/evolution-qilin-raas&nbsp;&nbsp;&nbsp;</p><p>https://www.picussecurity.com/resource/blog/qilin-ransomware&nbsp;&nbsp;&nbsp;</p><p>https://blackpointcyber.com/blog/qilin-ransomware-and-the-hidden-dangers-of-byovd/&nbsp;&nbsp;&nbsp;</p><p>https://cybelangel.com/blog/qilin-ransomware-tactics-attack/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/ransomware-threat-actor-profile-qilin/&nbsp;&nbsp;&nbsp;</p><p>https://www.kelacyber.com/blog/qilin-ransomware-gang-adopts-ransom-payments-through-affiliates/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-june-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.secureblink.com/cyber-security-news/nissan-confirms-qilin-ransomware-attack-exposing-4-tb-of-design-data&nbsp;&nbsp;&nbsp;</p><p>https://medium.com/@d3lt4labs/analysis-qilin-ransomware-group-1a4b9e28f4c7&nbsp;&nbsp;&nbsp;</p><p>https://www.group-ib.com/blog/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.aha.org/system/files/media/file/2024/06/tlp-clear-hc3-threat-profile-qilin-aka-agenda-ransomware-6-18-2024.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.hhs.gov/sites/default/files/qilin-threat-profile-tlpclear.pdf&nbsp;&nbsp;&nbsp;</p><p>https://www.darktrace.com/blog/a-busy-agenda-darktraces-detection-of-qilin-ransomware-as-a-service-operator&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/scatteredspider&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/research/tracking-ransomware-march-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.cyfirma.com/news/weekly-intelligence-report-09-may-2025/&nbsp;&nbsp;&nbsp;</p><p>https://www.checkpoint.com/cyber-hub/threat-prevention/ransomware/qilin-ransomware/&nbsp;&nbsp;&nbsp;</p><p>https://www.halcyon.ai/threat-group/qilin&nbsp;&nbsp;&nbsp;</p><p>https://www.cisa.gov/news-events/cybersecurity-advisories/aa24-241a</p>","author_name":"Jose Rojas"}