Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagen generada por IA

El ransomware Qilin despliega binarios de Linux contra sistemas Windows

Imagen generada por IA

El grupo de ransomware Qilin, también conocido como Agenda, ha desarrollado un ataque híbrido que utiliza cargas útiles de Linux en hosts de Windows para evadir la detección. Al abusar de herramientas legítimas de gestión remota y explotar controladores vulnerables, los atacantes desactivan las defensas y apuntan a las copias de seguridad. Esta táctica multiplataforma resalta la sofisticación evolutiva del ransomware.

La operación de ransomware Qilin, activa desde 2022, ha surgido como uno de los grupos de ransomware como servicio más prolíficos en 2025, reclamando más de 40 víctimas mensuales y alcanzando un pico de 100 en junio, según el análisis de Trend Micro. En una campaña reciente detallada por investigadores de seguridad, Qilin desplegó un binario de ransomware de Linux en sistemas Windows a través de herramientas confiables como WinSCP para la transferencia de archivos y Splashtop Remote para la ejecución, eludiendo los sistemas tradicionales de detección y respuesta en puntos finales (EDR) centrados en Windows.

Los atacantes obtuvieron acceso inicial a través de páginas falsas de CAPTCHA de Google alojadas en Cloudflare R2, que entregaron JavaScript ofuscado que conducía a ladrones de información que recolectaron credenciales de servidores de comando y control en 45.221.64.245/mot/ y 104.164.55.7/231/means.d. Estas cuentas robadas permitieron el movimiento lateral, con reconocimiento realizado utilizando comandos de ScreenConnect como 'nltest /domain_trusts' y 'net group "domain admins" /domain'.

Para mantener la persistencia, Qilin instaló AnyDesk a través de ATERA RMM y ScreenConnect, disfrazando la actividad como tareas administrativas. La evasión de defensas se basó en técnicas de bring-your-own-vulnerable-driver (BYOVD), cargando controladores firmados como eskle.sys —reutilizado de un proveedor de juegos chino— y otros como rwdrv.sys y hlpdrv.sys a través de DLLs cargadas lateralmente como msimg32.dll ejecutadas por aplicaciones legítimas como FoxitPDFReader.exe. Estos controladores realizaron verificaciones de VM, mataron procesos de seguridad y terminaron herramientas EDR.

Un enfoque clave fue el robo de credenciales de la infraestructura de respaldo Veeam utilizando scripts de PowerShell codificados en Base64 para extraer nombres de usuario y contraseñas de tablas SQL que incluyen Credentials, BackupRepositories y WinServers. Esto permitió el acceso a controladores de dominio, servidores Exchange y bases de datos SQL. El movimiento lateral se extendió a hosts de Linux a través de binarios de PuTTY renombrados como test.exe y 1.exe para conexiones SSH.

El encriptador de Linux, que requiere una contraseña para ejecutarse, lista blanca procesos, bloquea extensiones de archivos y excluye directorios principales, con actualizaciones que agregan detección de Nutanix AHV. Proxies SOCKS distribuidos de COROXY ocultos en carpetas para Veeam, VMware, Adobe y USOShared aseguraron un comando y control resiliente.

"Este ataque desafía los controles de seguridad tradicionales centrados en Windows", informó Trend Micro. "El despliegue de ransomware de Linux en sistemas Windows demuestra cómo los actores de amenazas se están adaptando para eludir sistemas de detección en puntos finales no configurados para detectar o prevenir binarios de Linux que se ejecutan a través de canales de gestión remota." La táctica, también notada por Cisco Talos, subraya la necesidad de visibilidad en herramientas RMM y entornos híbridos para contrarrestar tales operaciones de bajo ruido.

Artículos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagen generada por IA

Piratas informáticos rusos usan VMs de Linux para ocultar malware en Windows

Reportado por IA Imagen generada por IA

Piratas informáticos pro-rusos conocidos como Curly COMrades están explotando la tecnología Hyper-V de Microsoft para incrustar máquinas virtuales ligeras de Alpine Linux en sistemas Windows comprometidos. Esta táctica les permite ejecutar malware personalizado como CurlyShell y CurlCat sin ser detectados por herramientas tradicionales de detección de endpoints. La campaña, descubierta por Bitdefender en colaboración con el CERT georgiano, tiene como objetivo a organizaciones en Europa y más allá.

El grupo hacktivista pro-Rusia CyberVolk ha resurgido con una nueva plataforma de ransomware como servicio llamada VolkLocker, que soporta tanto sistemas Linux como Windows. Documentado por primera vez en 2024 por SentinelOne, el grupo regresó tras un período de inactividad causado por prohibiciones en Telegram. A pesar de la avanzada automatización mediante bots de Telegram, el malware presenta fallos significativos de cifrado que podrían permitir a las víctimas recuperar archivos sin pagar.

Reportado por IA

Una nueva operación de ransomware como servicio llamada VanHelsing surgió el 7 de marzo de 2025, reclamando rápidamente al menos tres víctimas. Soporta ataques en sistemas Windows, Linux, BSD, ARM y ESXi, con afiliados reteniendo el 80% de los rescates tras un depósito de 5000 dólares. El grupo prohíbe atacar entidades en la Comunidad de Estados Independientes.

Cisco Talos ha informado de un actor de amenazas vinculado a China conocido como UAT-7290 que espía a empresas de telecomunicaciones desde 2022. El grupo utiliza malware Linux, exploits en dispositivos de borde e infraestructura ORB para mantener el acceso a las redes objetivo.

Reportado por IA

Investigadores de Check Point han revelado que VoidLink, un malware sofisticado para Linux dirigido a servidores en la nube, fue construido en gran parte por un solo desarrollador utilizando herramientas de IA. El marco, que incluye más de 30 plugins modulares para acceso prolongado al sistema, alcanzó las 88.000 líneas de código en menos de una semana, a pesar de planes que sugerían un plazo de 20-30 semanas. Este desarrollo destaca el potencial de la IA para acelerar la creación de malware avanzado.

Basándose en ataques previos de PeerBlight, Google Threat Intelligence informa de la explotación de la vulnerabilidad React2Shell (CVE-2025-55182) por clústeres con nexo a China y actores motivados financieramente que despliegan puertas traseras y mineros de criptomonedas en sistemas vulnerables de React y Next.js.

Reportado por IA

Una nueva botnet de Linux llamada SSHStalker explota servidores en la nube para obtener beneficios mediante el antiguo protocolo IRC. Apunta a servidores Linux a través de escaneos automatizados, trabajos cron y comunicaciones IRC. La operación revive métodos de la vieja escuela para reducir costos, según informa TechRadar.

 

 

 

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar