Typische Merkmale
- Ransomware-as-a-Service (RaaS) Modell
- Ziele: Windows- und Linux-/ESXi-Umgebungen
- Double Extortion: Verschlüsselung & Veröffentlichung gestohlener Daten
- Erstzugriff häufig über gültige Konten oder exponierte Remote-Dienste
Qilin-Kampagnen betreffen weltweit Organisationen aus Industrie, Gesundheitswesen,
Bildung und öffentlichem Sektor.
Auf Basis unserer Untersuchungen zu Qilin und verwandten Gruppen pflegen wir
aktuelle Detection-Logik, Hunting-Queries und Härtungsempfehlungen.
So können wir Spuren der Angreifer schnell in Ihrer Umgebung identifizieren
und die ausgenutzten Lücken schließen.
- Abbildung der Qilin-TTPs auf Ihre Umgebung
- Empfehlungen für Monitoring und Alarmierung
- Praktischer Härtungsfahrplan nach dem Incident
# Beispielhafte Indikatoren aus Qilin-Kampagnen
Dateiendungen:
*.MmXReVIxLV (pro Angriff zufällig)
Ransom Note Muster:
*-RECOVER-README.txt
Häufige Kommandos:
vssadmin delete shadows /all /quiet
bcdedit /set {current} safeboot minimal
wmic shadowcopy delete
netsh advfirewall set allprofiles state off
Remote-Tools:
PsExec, AnyDesk, RDP
MITRE ATT&CK (Auszug):
Initial Access: T1078, T1133
Defense Evasion: T1562
Exfiltration: T1041
Impact: T1486, T1490
Wir nutzen laufend aktualisierte, fallbasierte Threat Intelligence zu Qilin und
verwandten Affiliates, um Detektion und Response-Maßnahmen zu verbessern.