5 jun 2023

Qilin / Agenda ransomware activo en América Latina

En un estudio de investigación, el equipo de inteligencia de amenazas de Group-IB dijo que se infiltró y analizó el funcionamiento interno de ransomware Qilin, revelando información sobre sus objetivos en sectores críticos y las técnicas sofisticadas que emplearon.

Qilin, también conocido como ransomware Agenda, se ha convertido en una amenaza importante desde su descubrimiento en agosto de 2022, según el estudio. Se ha observado que el grupo desarrolla nuevo malware utilizando el lenguaje de programación Rust y lo ha usado para atacar varias empresas. Qilin se mencionó recientemente en un aviso de SentinelOne como uno de los grupos de amenazas que se dirigen cada vez más a los sistemas Linux.

"Recientemente, encontramos una muestra del ransomware Agenda escrito en lenguaje Rust", dijo Trend Micro, y agregó que la variante también se ha visto usando tácticas de cifrado intermitente para ofrecer un cifrado más rápido y evitar la detección de manera más eficiente. "En particular, el mismo ransomware, originalmente escrito en lenguaje Go, era conocido por apuntar a los sectores de la salud y la educación en países como Tailandia e Indonesia", explicaron los investigadores de seguridad.

"La variante Rust es especialmente eficaz para los ataques de ransomware ya que, además de sus cualidades de propensión a la evasión y difícil de descifrar, también facilita la personalización del malware para Windows, Linux y otros sistemas operativos", explicó Kichatov. "Es importante tener en cuenta que el grupo de ransomware Qilin tiene la capacidad de generar muestras para las versiones de Windows y ESXi".

Estos ataques no solo cifraron los datos de las víctimas, sino que también involucraron la exfiltración de información confidencial, lo que permitió a los actores de la amenaza utilizar una técnica de doble extorsión.

Al acceder al panel de administración de Qilin, los investigadores de Group-IB dijeron que obtuvieron información sin precedentes sobre la estructura de afiliados y los mecanismos de pago dentro del programa Qilin RaaS. El panel de afiliados, dividido en secciones como Targets, Blogs, Stuffers, News, Payments y FAQs, brinda una comprensión integral de la coordinación y administración de la red.

Además, el análisis reveló que entre julio de 2022 y mayo de 2023, el grupo publicó información sobre 12 víctimas en su sitio de fugas dedicado. Estas víctimas abarcan varios países, incluidos Argentina, Australia, Brasil, Canadá, Colombia, Francia, Países Bajos, Serbia, Reino Unido, Japón y Estados Unidos.

Fuente: InfoSecurity

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!