Qilin.B Ransomware

Els especialistes en ciberseguretat han identificat una versió millorada del Qilin Ransomware, que mostra una major complexitat i estratègies refinades per evitar la detecció.

Aquesta variant ara està catalogada pels experts com a Qilin.B. Significativament, Qilin.B utilitza el xifratge AES-256-CTR en sistemes amb suport AESNI, alhora que manté l'ús de Chacha20 en sistemes sense aquesta capacitat. Per protegir les claus de xifratge, integra RSA-4096 amb farciment OAEP, assegurant que el desxifrat és inviable sense la clau privada de l'atacant o la captura de valors de llavors específics.

L'amenaça Qilin s'ofereix mitjançant un esquema RaaS

Inicialment conegut com Agenda, el Qilin Ransomware va cridar l'atenció de la comunitat de ciberseguretat el juliol i l'agost del 2022. Les primeres versions es van desenvolupar a Golang, però més tard es van fer la transició a Rust.

Segons un informe de maig de 2023, el model Ransomware-as-a-Service (RaaS) per a Qilin assigna entre el 80% i el 85% de cada pagament de rescat als seus afiliats. Els atacs recents atribuïts a aquesta operació de ransomware s'han centrat en la recollida de credencials emmagatzemades a Google Chrome en uns quants sistemes compromesos, marcant un canvi de les tàctiques habituals d'extorsió doble.

El ransomware Qilin.B mostra capacitats malèvoles ampliades

L'anàlisi de la variant Qilin.B revela que es basa en versions anteriors amb opcions de xifratge ampliades i tàctiques operatives refinades.

Això inclou aprofitar el xifratge AES-256-CTR o Chacha20 mentre resisteix activament l'anàlisi i la detecció tancant els serveis vinculats a eines de seguretat, esborrant habitualment els registres d'esdeveniments de Windows i autosuprimint-se després de l'execució. A més, està equipat per finalitzar processos relacionats amb eines de còpia de seguretat i virtualització com Veeam, SQL i SAP i eliminar les còpies de volum instantània, fent que la recuperació sigui més difícil.

El xifratge avançat de Qilin.B, les tècniques d'evasió sofisticades i la interrupció específica dels serveis de còpia de seguretat el situen com una variant de ransomware especialment formidable.

Els perills del ransomware

El ransomware segueix sent una de les amenaces cibernètiques més disruptives, que afecta tant a persones com a empreses. Aquest tipus d'amenaça funciona xifrant fitxers al sistema de destinació, bloquejant els usuaris de les seves pròpies dades tret que es pagui un rescat. Les sol·licituds de rescat poden anar des d'uns quants centenars de dòlars fins a milions, depenent de la valuosa que sigui la informació compromesa per a la víctima. Tanmateix, fins i tot si es paga un rescat, no hi ha cap certesa que els atacants seguiran amb una clau de desxifrat, deixant a les víctimes una pèrdua doble: econòmicament i en accessibilitat a les dades.

Més enllà de les pèrdues financeres, els atacs de ransomware poden interrompre greument les operacions. Les empreses poden patir un temps d'inactivitat prolongat, una pèrdua de confiança dels clients i, potencialment, s'enfronten a conseqüències legals si s'exposen dades sensibles. L'estrès i la incertesa de tractar amb el ransomware també poden causar un impacte emocional significatiu tant en individus com en organitzacions.

Estratègies efectives de defensa contra el ransomware

  • Còpies de seguretat rutinàries : una de les defenses més sòlides és mantenir còpies de seguretat freqüents dels fitxers essencials. Un pla de còpia de seguretat organitzat, que inclou instantànies fora del lloc o emmagatzemades al núvol, garanteix que els fitxers es puguin recuperar si es produeix un atac, eliminant la necessitat de pagar un rescat.
  • Programari de seguretat fiable : l'ús d'eines de seguretat ben considerades que ofereixen protecció en temps real pot ajudar a detectar i bloquejar el ransomware abans que pugui comprometre el vostre sistema. Les actualitzacions periòdiques d'aquestes eines garanteixen que puguin reconèixer les amenaces emergents.
  • Formació de conscienciació dels empleats : els atacs de ransomware sovint exploten l'error humà mitjançant la pesca o l'enginyeria social. Proporcionar formació regular als empleats sobre la identificació de correus electrònics i enllaços sospitosos pot reduir significativament el risc d'infeccions accidentals de ransomware.
  • Actualitzacions de programari i sistemes : els cibercriminals solen explotar les vulnerabilitats del programari obsolet per desplegar programari ransom. Mantenir tots els sistemes i aplicacions actualitzats pot ajudar a evitar que aquestes vulnerabilitats s'aprofitin.
  • Segmentació de la xarxa : per a les organitzacions, la segmentació de xarxes pot reduir la propagació del ransomware aïllant els actius crítics. En fer-ho, les empreses poden contenir un atac, protegint les dades sensibles i minimitzant els danys potencials.
  • Controls d'accés : s'imposen límits estrictes de permisos d'accés que poden veure o modificar fitxers sensibles. Això redueix la probabilitat d'accions no autoritzades que puguin provocar un atac de ransomware.

En incorporar aquestes mesures de seguretat proactives, els usuaris poden reforçar la seva defensa contra el ransomware i reduir la probabilitat de ser víctimes d'aquests atacs perjudicials.

Qilin.B Ransomware Vídeo

Consell: activa el so i mira el vídeo en mode de pantalla completa .

Tendència

Més vist

Carregant...