• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una Al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / Qilin Ransomware: El Ataque Híbrido que Desactiva Defensas con Linux y Drivers Vulnerables (BYOVD)

Qilin Ransomware: El Ataque Híbrido que Desactiva Defensas con Linux y Drivers Vulnerables (BYOVD)

27 octubre, 2025 Por jcastilloa5f9631067 Deja un comentario

El grupo de Ransomware-as-a-Service (RaaS) Qilin (también conocido como Agenda) se ha consolidado como una de las operaciones de ransomware más activas, atacando a más de 40 víctimas al mes en 2025. Un análisis reciente revela que este grupo no solo utiliza credenciales robadas y herramientas legítimas para eludir la detección, sino que ha elevado su sofisticación al combinar su payload de ransomware para Linux con una técnica de explotación de drivers vulnerables y abusando de herramientas de TI para comprometer la infraestructura de respaldo, especialmente Veeam.

Según datos recopilados por Cisco Talos, «el grupo de ransomware Qilin (activo desde julio de 2022) se ha convertido en una amenaza dominante en el panorama de la ciberseguridad». El análisis de su actividad revela que, «desde el inicio de 2025 (excluyendo enero), el grupo ha superado las 40 víctimas mensuales, alcanzando un máximo de 100 casos reportados en su sitio de filtración de datos en junio». Adicionalmente, se subraya su «alta actividad» con 84 víctimas reclamadas en «agosto y septiembre de 2025».

Los países más afectados por Qilin son EE. UU., Canadá, Reino Unido, Francia y Alemania. Los sectores prioritarios incluyen la manufactura (23%), servicios profesionales y científicos (18%) y comercio mayorista (10%).

Los afiliados de Qilin suelen obtener el acceso inicial a través de credenciales administrativas filtradas compradas en la dark web, ingresando mediante interfaces VPN y estableciendo conexiones RDP al controlador de dominio.

Una vez dentro, el proceso de ataque se enfoca en el reconocimiento exhaustivo de la red y el robo de credenciales, empleando herramientas específicas como:

  • Mimikatz, WebBrowserPassView.exe, y SharpDecryptPwd para extraer credenciales de diversas aplicaciones y funciones sensibles del sistema (incluyendo contraseñas guardadas de Chrome, RDP, SSH y Citrix).
  • Scripts de Visual Basic para exfiltrar datos sensibles a un servidor SMTP externo.
  • mspaint.exe, notepad.exe, e iexplore.exe (herramientas legítimas de Windows) para inspeccionar archivos, y Cyberduck (una herramienta legítima de transferencia de archivos) para enviar la información robada a un servidor remoto, camuflando la actividad maliciosa.

El robo de credenciales y la elevación de privilegios permiten a los atacantes instalar múltiples herramientas legítimas de Gestión y Monitoreo Remoto (RMM) como AnyDesk, Chrome Remote Desktop, Distant Desktop, GoToDesk, QuickAssist y ScreenConnect.

Para evadir la detección y la respuesta de seguridad, la cadena de ataque de Qilin incorpora técnicas avanzadas, como el uso de comandos de PowerShell para deshabilitar AMSI (Interfaz de Malware de Microsoft) y ejecutar malware como Cobalt Strike y SystemBC para acceso persistente. Además, emplean herramientas como dark-kill y HRSword para terminar el software de seguridad.

El punto culminante de la sofisticación es la combinación de tres elementos clave, identificada por Trend Micro en un ataque reciente:

  • BYOVD (Bring Your Own Vulnerable Driver): Los atacantes utilizan un driver legítimo, pero vulnerable, llamado «eskle.sys» para deshabilitar soluciones de seguridad, eliminar registros de eventos (logs) y borrar todas las copias de sombra (shadow copies) del sistema, inutilizando las funciones básicas de recuperación de Windows.
  • Payload de Linux en Windows: El grupo usa un binario de ransomware diseñado para Linux, el cual es transferido al sistema Windows mediante WinSCP y ejecutado directamente en la plataforma Windows a través del servicio de gestión remota de Splashtop (SRManager.exe). Esto proporciona una capacidad cross-platform que impacta tanto a sistemas Windows como Linux con una sola herramienta.
  • Ataque a la Infraestructura de Respaldo (Veeam): Un paso crítico es la extracción de credenciales dirigida a la infraestructura de respaldo Veeam para comprometer las capacidades de recuperación de desastres de la organización antes de desplegar el ransomware. También se ha detectado su adaptación para atacar la detección de Nutanix AHV, demostrando su enfoque en entornos de virtualización empresariales modernos.

El ataque finaliza con el despliegue del ransomware Qilin, que cifra los archivos y deja una nota de rescate en cada carpeta.

Además del uso de cuentas válidas robadas, se ha observado que Qilin emplea ataques de spear-phishing con páginas falsas de CAPTCHA estilo ClickFix alojadas en la infraestructura Cloudflare R2. Se estima que estas páginas están diseñadas para entregar infostealers que cosechan las credenciales necesarias para obtener el acceso inicial.

Recomendaciones

  • Reforzar la Seguridad de Backups: Implementar la regla de copia de seguridad 3-2-1 con un énfasis en el almacenamiento air-gapped (aislado) o inmutable para las copias de Veeam y otros sistemas de respaldo, evitando que los atacantes las borren.
  • Monitoreo de Drivers: Implementar soluciones que detecten el uso de drivers vulnerables conocidos (como eskle.sys) y el abuso de herramientas legítimas de RMM.
  • MFA y Privilegio Mínimo: Exigir autenticación multifactor (MFA) rigurosa para VPN, RDP y cuentas de administrador. Limitar los permisos y el acceso a la red únicamente a lo que sea estrictamente necesario.
  • Capacitación de Empleados: Fortalecer la capacitación contra spear-phishing y el engaño de páginas falsas de CAPTCHA, ya que siguen siendo un vector de acceso inicial crucial.

Más Información

Trend Micro: https://www.trendmicro.com/en_us/research/25/j/agenda-ransomware-deploys-linux-variant-on-windows-systems.html
Cisco Talos Blog: https://blog.talosintelligence.com/uncovering-qilin-attack-methods-exposed-through-multiple-cases/
Picus Security: https://www.picussecurity.com/resource/blog/qilin-ransomware

Acerca de jcastilloa5f9631067

Ha escrito 4 publicaciones.

  • View all posts by jcastilloa5f9631067 →
  • Blog

Compártelo:

  • Haz clic para compartir en X (Se abre en una ventana nueva) X
  • Haz clic para compartir en Facebook (Se abre en una ventana nueva) Facebook
  • Haz clic para compartir en LinkedIn (Se abre en una ventana nueva) LinkedIn
  • Haz clic para compartir en Reddit (Se abre en una ventana nueva) Reddit
  • Haz clic para compartir en Telegram (Se abre en una ventana nueva) Telegram
  • Haz clic para compartir en WhatsApp (Se abre en una ventana nueva) WhatsApp

Publicaciones relacionadas

Publicado en: General, Malware

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

25 años Una Al Día

https://www.youtube.com/watch?v=Kb-PFqasD4I

Populares de UAD

  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • Cisco publica un aviso de seguridad sobre una vulnerabilidad crítica de ejecución remota en React y Next.js (CVE-2025-55182)
  • Suplantan “microsoft.com” con “rnicrosoft.com” (homoglyph “rn”→“m”)

Entradas recientes

  • De usuario local a SYSTEM: la cadena de explotación que afecta a RasMan
  • FreePBX corrige vulnerabilidades críticas que permiten el bypass de autenticación y la ejecución remota de código
  • React corrige nuevos fallos en RSC que provocan DoS y exponen código fuente
  • Google parchea una nueva 0-day crítica en Chrome en plena campaña de explotación
  • GeminiJack: vulnerabilidad en Google Gemini y Vertex AI permite robo de datos sin interacción
  • Explotación Activa de RCE Crítica en Plugin de WordPress (CVE-2025-6389)
  • VirusTotal y Google Threat Intelligence estrenan búsquedas guardadas para facilitar la colaboración en ciberseguridad
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2025 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR
 

Cargando comentarios...