Ransomware Qilin Utiliza Spear-Phishing


El grupo de ransomware Qilin apareció por primera vez a finales de octubre de 2022. Ese fue su año con menor actividad; su punto máximo se alcanzó a partir de la segunda mitad de 2024 en adelante. Desde sus inicios hasta la fecha, Qilin ha afectado a 384 víctimas de distintos giros empresariales, lo que lo posiciona entre los grupos de ransomware con mayor actividad en los últimos años entrando en el top 20, específicamente en el lugar número 13 de los ransomwares con más ataques. 

Qilin es un ransomware que se vende como un ransomware como servicio (RaaS), siendo un ransomware sofisticado dada su alta capacidad de personalización para dirigirse a una empresa en específico. Este grupo utiliza tácticas de doble extorsión, exfiltrando los datos antes de cifrarlos. Esto les permite intimidar a las víctimas, advirtiéndoles que, si no se paga el rescate por los archivos, estos serán publicados en su sitio de filtraciones.

A screenshot of a websiteAI-generated content may be incorrect.
Sitio de filtraciones de Qilin WikileaksV2 [1] 

A screenshot of a computerAI-generated content may be incorrect.

Sitio de filtraciones alterno de Qilin [1] 
 

Como la mayoría de los grupos, se han ido modernizando con el pasar del tiempo para contrarrestar el avance de la seguridad. Esta “Modernización” consiste en el uso de nuevas técnicas, tácticas, herramientas, etc. Así como también, nuevas variantes, como lo es el caso de Qilin. B. 

Recientemente se ha observado que el grupo de ransomware está utilizando phishing como técnica inicial de ataque. El ataque comienza con un correo malicioso que suplanta a una herramienta legítima de autentificación llamada ScreenConnect. El correo simula ser una alerta de autenticación y dirige al usuario a un enlace malicioso adjunto, el cual solicita iniciar sesión a través de ScreenConect. El vínculo adjunto es el medio mediante el cual el grupo de ransomware logra robar las credenciales, ya que el sitio falso imita de forma convincente a la plataforma legítima. Las víctimas ingresan sus datos como lo harían normalmente, incluyendo usuario, contraseña y autenticación multifactor (MFA).  

A screenshot of a computer

AI-generated content may be incorrect.

Imagen del correo de spear-phishing [2] 

Después de la obtención de las credenciales, el grupo de ransomware se autentifica en el sitio oficial en donde logran acceder con éxito y, dependiendo de los permisos, irán tomando el control de la herramienta hasta lograr el control total para después desplegar el ransomware. 

Indicadores de Compromiso:

IOC 

Tipo 

45c8716c69f56e26c98369e626e0b47d7ea5e15d3fb3d97f0d5b6e8997299d1a 

SHA-256 

5c0dff98294700b90c34c8cca2eb69575e74909c 

SHA-1 

109.70.100.1 

ip 

cloud.screenconnect.com.ms 

hostname 

128.127.180.156 

ip 

91.238.181.230 

ip 

93.115.25.139 

ip 

fea2747a4799abb5db22e7290f2184869c17c389b3f271f74c09fa8ec32d200a 

SHA-256 

fd7cbadcfca84b38380cf57898d0de2adcdfb9c3d64d17f886e8c5903e416039 

SHA-256 

ee865ca753c9da0b5f954349fd3aa9baf1365396347623d2094e2a9e1eba0312 

SHA-256 

e90bdaaf5f9ca900133b699f18e4062562148169b29cb4eb37a0577388c22527 

SHA-256 

d917bc24af22b214ec8336f488f11cd19533f796e3eedbbc1d745530ac73a649 

SHA-256 

76f860a0e238231c2ac262901ce447e83d840e16fca52018293c6cf611a6807e 

SHA-256 

55e070a86b3ef2488d0e58f945f432aca494bfe65c9c4363d739649225efbbd1 

SHA-256 

555964b2fed3cced4c75a383dd4b3cf02776dae224f4848dcc03510b1de4dbf4 

SHA-256 

473b8a705436627bda54177577b562528aba2f845c2c6ebbe8d2cc082b506e1c 

SHA-256 

37546b811e369547c8bd631fa4399730d3bdaff635e744d83632b74f44f56cf6 

SHA-256 

1c0cf762cecb0242268bcf8828701d4af96906c4b6a08ca268fe7aa59a3176be 

SHA-256 

fd7cbadcfca84b38380cf57898d0de2adcdfb9c3d64d17f886e8c5903e416039 

SHA-256 

e90bdaaf5f9ca900133b699f18e4062562148169b29cb4eb37a0577388c22527 

SHA-256 

76f860a0e238231c2ac262901ce447e83d840e16fca52018293c6cf611a6807e 

SHA-256 

55e070a86b3ef2488d0e58f945f432aca494bfe65c9c4363d739649225efbbd1 

SHA-256 

555964b2fed3cced4c75a383dd4b3cf02776dae224f4848dcc03510b1de4dbf4 

SHA-256 

37546b811e369547c8bd631fa4399730d3bdaff635e744d83632b74f44f56cf6 

SHA-256 

Recomendaciones

  • Establecer controles de acceso SSH basados en la red para minimizar el riesgo de ataque 

  • Auditar herramientas de acceso remoto. (NIST CSF, 2024) 

  • Revisar logs para de ejecución de software de acceso remoto. (NIST CSF, 2024) 

  • Limitar estrictamente el uso de los protocolos SMB y RDP. 

  • Realizar auditorías de seguridad. (NIST CSF, 2024) 

  • Deshabilitar los servicios y procesos no requeridos para reducir los vectores de ataque. (NIST CSF, 2024)  

  • Tener filtros de correo electrónico y spam. 

  • Concientizar a los empleados sobre los métodos de Phishing e Ingeniería social. 

  • Realizar copias de seguridad, respaldos o back-ups constantemente. 

  • Mantener los respaldos desconectados de la red de la organización, verificando constantemente la confidencialidad, integridad y disponibilidad de estos. 

  • Revisar continuamente los privilegios de los usuarios. 

  • Tener una solución EDR robusta configurada adecuadamente basada en las mejores prácticas (de acuerdo con documentación de fabricante). 

  • Habilitar la autenticación multifactor. 

Referencias

  1. RANSOMLOOK.IO. (2025.) Qilin. Recuperado el 09 de Abril del 2025 en: https://www.ransomlook.io/group/qilin 
  2. SOPHOS. (2025. Abril 02) Los afiliados de Qilin realizan un ataque de spear-phishing al administrador de ScreenConnect de un MSP dirigiéndose a los clientes intermedios. Recuperado el 09 de Abril del 2025 en: https://news.sophos.com/es-es/2025/04/02/los-afiliados-de-qilin-realizan-un-ataque-de-spear-phishing-al-administrador-de-screenconnect-de-un-msp-dirigiendose-a-los-clientes-intermedios/ 
  3. TABULADO. (2025. Abril 09) Qilin: El peligroso ransomware que reutiliza phishing y vuelve a atacar. Recuperado el 09 de Abril del 2025 en: https://www.tabulado.net/qilin-el-peligroso-ransomware-que-reutiliza-phishing-y-vuelve-a-atacar/ 
  4. DIAZ, MUÑOZ, C. (2025. Abril 04) El Ransomware “Qilin” nuevamente al acecho: Ataca usando Phishing. Recuperado el 09 de Abril del 2025 en: https://es.paperblog.com/el-ransomware-qilin-nuevamente-al-acecho-ataca-usando-phishing-9385844/ 

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios