麒麟

Qilinランサムウェアグループ(以前の名称Agendaでも知られる)は、2022年に出現した洗練されたRansomware-as-a-Service(RaaS)オペレーションであり、それ以来、二重の恐喝戦術、高度なカスタマイズ、急速に拡大するアフィリエイトネットワークを通じて、世界中の重要なセクターを標的とし、最も活発で適応力のあるサイバー恐喝脅威の1つに進化しています。

麒麟の攻撃から組織を守るには?

麒麟の背景

グループは当初、アジェンダという名前で活動していた(最初の観測は2022年半ば)。2022年9月までに(神話上の生物にちなんで)Qilinとして再ブランド化した。 そのため、"Qilinランサムウェア "はAgendaまたはQilin/Agendaと呼ばれることもある。

QilinはRansomware-as-a-Service (RaaS)として運営されており、そのツール、インフラ、リークサイトを使って攻撃を行うアフィリエイトをサポートしている。アフィリエイトの利益分配が報告されており、多くの場合、オペレーターは約15~20%の利益を得ている。報告によっては、特定のしきい値を超える身代金については、より大規模な攻撃を奨励するために、アフィリエイトは80~85%を保持する(つまり、オペレーターの取り分は少なくなる)ことがある。

決定的な帰属は不明だが、中核的な運営者はロシア人、あるいは旧ソ連/CIS諸国を拠点とする人物であることを示す証拠がある: 

  • ランサムウェアのバイナリには、ロシアや東欧のロケールを持つシステムでの実行を回避するための「キルスイッチ」や言語チェックが含まれていることがある。
  • アフィリエイトの勧誘は、ロシア語のアンダーグラウンド・フォーラムで行われている。
  • CIS / ロシア(旧ソ連)の組織を攻撃しないという方針は、多くのロシア起源のランサムウェアグループと一致しています。
  • 攻撃のタイミング、コードの再利用、操作上のシグネチャ、言語使用はすべて東欧のサイバー犯罪文化と一致している。

Qilin/Agendaは当初Golangで実装されていたが、その後のバージョンではRustと更新されたツールで観測されている。ランサムウェアのペイロードとアフィリエイト・パネルはカスタマイズ可能です(つまり、アフィリエイトはスキップするファイルタイプやディレクトリ、暗号化モード、強制終了するプロセスなどを選択できます)。このグループは、リーク・サイト/ブログ、アフィリエイトのための「法的支援」コンポーネント、自動化された交渉、DDoS機能、スパムサポートなどの機能を追加し、時間をかけて提供するサービスを強化してきた。

麒麟の標的国

北米、欧州、アジア、中南米など、グローバルに事業を展開している。

20235月、麒麟のリークサイトにはオーストラリア、ブラジル、カナダ、コロンビア、フランス、オランダ、セルビア、英国、日本、米国の被害者がいた。

多くの攻撃はCIS/旧ソ連諸国を避けており、グループの内部規則と一致している。

麒麟の対象産業

  • ヘルスケアと医療サービスQilin は、重要なデータや業務上の機密性から価値の高い医療プロバイダー、診断サービス、血液検査ラボを繰り返しターゲットにしている。
  • 製造・産業:生産施設や部品メーカーを攻撃。
  • 建設、エンジニアリング、インフラストラクチャー:建設コンサルタン ト会社や関連企業のいくつかのレポートが掲載された。
  • テクノロジー、ソフトウエア、ITサービス: 他のネットワークへの接続性とアクセスがあるため。
  • 金融、専門サービス:特に機密データや顧客データを入手できる場合、標的にされることがある。
  • 消費工業製品: アサヒグループ(日本、飲料/ビール)への最近の攻撃は、大規模コングロマリットへの拡大の一例である。

麒麟の犠牲者

Qilinは世界中で895人以上の被害者を出している。

攻撃方法

麒麟の攻撃方法

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。

公開されたリモートサービス(RDP、VPNなど)の使用、公開アプリケーション/ソフトウェアの脆弱性の悪用、 フィッシング / スピアフィッシング キャンペーン、時には公開された FortiGate デバイスの使用。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。

有効なアカウント/クレデンシャルの使用(購入、盗難、またはラテラルトラバーサル)、トークンの盗難/なりすまし、プロセスインジェクション、ソフトウェアやOSの脆弱性の悪用が考えられます。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。

ログの削除/システム・イベント・ログの消去、セキュリティ/アンチウイルス・サービスの無効化または終了、実行の難読化、検出を回避するためにスキップするディレクトリ/ファイルの選択、定期的なクリーニング・スレッド。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。

メモリからのクレデンシャルの抽出、LSASS、クレデンシャル・ダンピング、漏洩したクレデンシャルの再利用、またはバックアップ・ソフトウェア構成ストアの悪用。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。

ネットワークとホストの偵察、共有、ドメイン・コントローラーの特定、ルーティング・パスの発見、ファイル・サーバーとデータ・ストアのマッピング。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。

有効な認証情報またはリモートサービスを使用し、ネットワーク経由で複製、SMB、RPC、リモートコマンド実行によるピボット、価値の高いシステムやバックアップサーバーへの拡散。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。

関心のあるデータ(データベース、文書、機密ファイルなど)の集約、流出バンドル のステージング、流出データの圧縮/暗号化。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。

ランサムウェアのペイロードの展開。多くの場合、パラメータ付きのコマンドライン経由で実行され、カスタム実行可能ファイル(「w.exe」など)を使用し、バックアップやVMインフラを活用して暗号化を伝播する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。

盗んだデータを攻撃者が管理するサーバーにアップロードする(多くの場合、暗号化する前に)(二重恐喝モデル)。暗号化されたチャネルやプロキシツールを使用し、場合によってはプロキシmalware マルウェアチェーンを経由する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。

被害システム上のデータの暗号化(多くの場合、AES-256 + RSA-2048のハイブリッド暗号化)、バックアップの削除、身代金のメモの表示、データ漏洩の脅迫、システムへのアクセス拒否。

コンピューター、スマートフォン、タブレット端末など、さまざまなデバイスで埋め尽くされたデジタルの風景に広い網をかける影のような人物。この網は、脆弱性を見つけたり、フィッシングのテクニックを使って不正アクセスを試みる攻撃者を象徴している。
初期アクセス

公開されたリモートサービス(RDP、VPNなど)の使用、公開アプリケーション/ソフトウェアの脆弱性の悪用、 フィッシング / スピアフィッシング キャンペーン、時には公開された FortiGate デバイスの使用。

基本的なユーザーアイコンから、管理者権限を象徴する王冠に向かって上に伸びるデジタル梯子。これは、攻撃者がシステム内でより高いレベルのアクセス権を得ようとする努力を表している。
特権エスカレーション

有効なアカウント/クレデンシャルの使用(購入、盗難、またはラテラルトラバーサル)、トークンの盗難/なりすまし、プロセスインジェクション、ソフトウェアやOSの脆弱性の悪用が考えられます。

デジタルの背景に溶け込むカメレオン、その周囲を流れる0と1。これは、通常のネットワーク・トラフィックに紛れるように戦術を変え、セキュリティ対策による検知を回避する攻撃者の能力を表している。
防御回避

ログの削除/システム・イベント・ログの消去、セキュリティ/アンチウイルス・サービスの無効化または終了、実行の難読化、検出を回避するためにスキップするディレクトリ/ファイルの選択、定期的なクリーニング・スレッド。

ログインフォームのような形をした巨大な鍵穴で作業する鍵開け道具を持った泥棒は、不正アクセスを得るためにユーザー認証情報を盗もうとする攻撃者の努力を表している。
クレデンシャル・アクセス

メモリからのクレデンシャルの抽出、LSASS、クレデンシャル・ダンピング、漏洩したクレデンシャルの再利用、またはバックアップ・ソフトウェア構成ストアの悪用。

拡大鏡がネットワークのデジタルマップ上を移動し、ファイル、フォルダ、ネットワーク接続をハイライトする。この画像は、攻撃者が環境を探索し、構造や貴重なデータが存在する場所を理解する段階を表しています。
ディスカバリー

ネットワークとホストの偵察、共有、ドメイン・コントローラーの特定、ルーティング・パスの発見、ファイル・サーバーとデータ・ストアのマッピング。

一連の相互接続されたノードと、その間をこっそりと移動する影のような人物。これは、ネットワーク内での攻撃者の動きを示しており、追加のシステムの制御を得ようとしたり、malware 。
ラテラルムーブ

有効な認証情報またはリモートサービスを使用し、ネットワーク経由で複製、SMB、RPC、リモートコマンド実行によるピボット、価値の高いシステムやバックアップサーバーへの拡散。

大きなバキュームがファイルやデータアイコン、フォルダを吸い取って、影のような人物の持つ袋に入れる。このイメージは、ターゲット・ネットワークから貴重なデータを収集するプロセスを象徴している。
コレクション

関心のあるデータ(データベース、文書、機密ファイルなど)の集約、流出バンドル のステージング、流出データの圧縮/暗号化。

デジタル背景の前にコマンドプロンプトウィンドウが開き、悪意のあるコードが入力されている。これは、攻撃者が侵害されたシステム内で悪意のあるペイロードを実行する段階を表しています。
実行

ランサムウェアのペイロードの展開。多くの場合、パラメータ付きのコマンドライン経由で実行され、カスタム実行可能ファイル(「w.exe」など)を使用し、バックアップやVMインフラを活用して暗号化を伝播する。

一連のファイルが秘密のチャネルを通じてコン​​ピューターから頭蓋骨のラベルが付いたクラウドに送信されており、攻撃者が管理する場所へのデータの不正転送を象徴しています。
データ流出

盗んだデータを攻撃者が管理するサーバーにアップロードする(多くの場合、暗号化する前に)(二重恐喝モデル)。暗号化されたチャネルやプロキシツールを使用し、場合によってはプロキシmalware マルウェアチェーンを経由する。

ひび割れた画面の背後には混沌としたデジタルの街並みが描かれており、サービスの中断、データの破壊、金銭的損失など、サイバー攻撃の破壊的影響を象徴している。
インパクト

被害システム上のデータの暗号化(多くの場合、AES-256 + RSA-2048のハイブリッド暗号化)、バックアップの削除、身代金のメモの表示、データ漏洩の脅迫、システムへのアクセス拒否。

MITRE ATT&CK マッピング

麒麟が使用したTTP

TA0001: Initial Access
T1566
Phishing
T1190
Exploit Public-Facing Application
T1133
External Remote Services
T1078
Valid Accounts
TA0002: Execution
T1204
User Execution
T1059
Command and Scripting Interpreter
TA0003: Persistence
T1078
Valid Accounts
T1053
Scheduled Task/Job
TA0004: Privilege Escalation
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1068
Exploitation for Privilege Escalation
T1078
Valid Accounts
T1053
Scheduled Task/Job
T1037
Boot or Logon Initialization Scripts
TA0005: Defense Evasion
T1211
Exploitation for Defensive Evasion
T1014
Rootkit
T1055
Process Injection
T1134
Access Token Manipulation
T1548
Abuse Elevation Control Mechanism
T1497
Virtualization/Sandbox Evasion
T1480
Execution Guardrails
T1027
Obfuscated Files or Information
T1070
Indicator Removal
T1562
Impair Defenses
T1078
Valid Accounts
TA0006: Credential Access
T1003
OS Credential Dumping
TA0007: Discovery
T1497
Virtualization/Sandbox Evasion
T1082
System Information Discovery
T1046
Network Service Discovery
T1018
Remote System Discovery
T1010
Application Window Discovery
TA0008: Lateral Movement
T1021
Remote Services
TA0009: Collection
T1005
Data from Local System
TA0011: Command and Control
T1001
Data Obfuscation
TA0010: Exfiltration
T1011
Exfiltration Over Other Network Medium
TA0040: Impact
T1561
Disk Wipe
T1529
System Shutdown/Reboot
T1490
Inhibit System Recovery
T1485
Data Destruction
T1486
Data Encrypted for Impact

よくあるご質問(FAQ)

麒麟の主な動機は?

Qilinはどのようにして関連会社が規則を遵守するようにしているのか(CIS地域を攻撃しないなど)。

Qilinは最新のEDR/XDRシステムで検出またはブロックできますか?

麒麟の侵入の初期指標やIOCは?

麒麟の攻撃に対抗するために、組織はどのような準備をすべきなのか?

典型的な麒麟の攻撃は、侵害から影響まで、どのような時系列で行われるのでしょうか?

被害者は麒麟と安全に交渉、支払いができるのか?

Qilin/Agenda用の公開復号器はありますか?

Qilinは他のランサムウェアグループ(LockBitやBlack Basta)と比べてどうですか?

脅威インテリジェンスやダークウェブの雑談における警告サイン(レッドフラッグ)とは何か?