Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Bild genererad av AI

Qilin ransomware distribuerar Linux-binärer mot Windows-system

Bild genererad av AI

Qilin ransomware-gruppen, även känd som Agenda, har utvecklat en hybridattack som använder Linux-laster på Windows-värdar för att undvika detektion. Genom att missbruka legitima fjärrhanteringsverktyg och utnyttja sårbara drivrutiner inaktiverar angripare försvar och riktar in sig på säkerhetskopior. Denna plattformsövergripande taktik belyser den utvecklande sofistikeringen hos ransomware.

Qilin ransomware-operationen, aktiv sedan 2022, har framträtt som en av de mest produktiva ransomware-as-a-service-grupperna 2025, med över 40 offer per månad och en topp på 100 i juni, enligt Trend Micros analys. I en nylig kampanj som detaljerats av säkerhetsforskare distribuerade Qilin en Linux ransomware-binär på Windows-system via betrodda verktyg som WinSCP för filöverföring och Splashtop Remote för exekvering, och kringgick traditionella Windows-fokuserade endpointdetektering- och svarssystem (EDR).

Angripare fick initial tillgång genom falska Google CAPTCHA-sidor värdade på Cloudflare R2, som levererade oförklarlig JavaScript som ledde till info-stöldverktyg som skördade autentiseringsuppgifter från kommandol- och kontrollservrar på 45.221.64.245/mot/ och 104.164.55.7/231/means.d. Dessa stulna konton möjliggjorde laterell rörelse, med rekognosering utförd med ScreenConnect-kommandon som 'nltest /domain_trusts' och 'net group "domain admins" /domain'.

För att upprätthålla persistens installerade Qilin AnyDesk via ATERA RMM och ScreenConnect, och maskerade aktiviteten som administrativa uppgifter. Försvarsundvikande byggde på bring-your-own-vulnerable-driver (BYOVD)-tekniker, som laddade signerade drivrutiner som eskle.sys —återanvända från en kinesisk spel leverantör— och andra som rwdrv.sys och hlpdrv.sys via sidoladdade DLL:er som msimg32.dll exekverade av legitima appar som FoxitPDFReader.exe. Dessa drivrutiner utförde VM-kontroller, dödade säkerhetsprocesser och avslutade EDR-verktyg.

Ett nyckelfokus var stöld av autentiseringsuppgifter från Veeam backup-infrastruktur med Base64-kodade PowerShell-skript för att extrahera användarnamn och lösenord från SQL-tabeller inklusive Credentials, BackupRepositories och WinServers. Detta tillät tillgång till domänkontrollanter, Exchange-servrar och SQL-databaser. Laterell rörelse utvidgades till Linux-värdar via omdöpta PuTTY-binärer som test.exe och 1.exe för SSH-anslutningar.

Linux-krypteraren, som kräver ett lösenord för att köras, vitlistar processer, blockerar filändelser och utesluter kärnkataloger, med uppdateringar som lägger till Nutanix AHV-detektion. Distribuerade COROXY SOCKS-proxyer dolda i mappar för Veeam, VMware, Adobe och USOShared säkerställde resilient kommandol- och kontroll.

"Denna attack utmanar traditionella Windows-fokuserade säkerhetskontroller," rapporterade Trend Micro. "Distribueringen av Linux ransomware på Windows-system visar hur hotaktörer anpassar sig för att kringgå endpointdetekteringssystem som inte är konfigurerade för att detektera eller förhindra Linux-binärer som exekveras genom fjärrhanteringskanaler." Taktiken, som också noteras av Cisco Talos, understryker behovet av synlighet i RMM-verktyg och hybridmiljöer för att motverka sådana lågbrusoperationer.

Relaterade artiklar

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Bild genererad av AI

Ryska hackare använder Linux-VM:ar för att dölja skadlig kod på Windows

Rapporterad av AI Bild genererad av AI

Pro-ryska hackare kända som Curly COMrades utnyttjar Microsofts Hyper-V-teknik för att bädda in lätta Alpine Linux-virtuella maskiner i komprometterade Windows-system. Denna taktik gör det möjligt för dem att köra anpassad skadlig kod som CurlyShell och CurlCat utan att upptäckas av traditionella verktyg för slutpunktsskydd. Kampanjen, som upptäcktes av Bitdefender i samarbete med den georgiska CERT, riktar sig mot organisationer i Europa och bortom.

Den rysslandsstödjande hacktivistgruppen CyberVolk har dykt upp igen med en ny ransomware-as-a-service-plattform kallad VolkLocker, som stödjer både Linux- och Windows-system. Först dokumenterad 2024 av SentinelOne återvände gruppen efter en period av inaktivitet orsakad av Telegram-förbud. Trots avancerad automatisering via Telegram-botsar har malware betydande krypteringsbrister som kan låta offer återställa filer utan betalning.

Rapporterad av AI

En ny ransomware-as-a-service-operation kallad VanHelsing dök upp den 7 mars 2025 och hävdade snabbt minst tre offer. Den stöder attacker mot Windows, Linux, BSD, ARM och ESXi-system, med affiliates som behåller 80 % av lösenmedlen efter en insättning på 5 000 dollar. Gruppen förbjuder riktning mot enheter i Oberoende staternas samvälde.

Forskare på SentinelOne har avslöjat en kritisk brist i CyberVolks nya ransomware-as-a-service VolkLocker: en hårdkodad huvudnyckel lagrad i klartext, som gör det möjligt för offer att dekryptera filer utan att betala lösensumma. Efter gruppens omstart i augusti 2025 efter Telegram-förbud understryker denna svaghet kvalitetsproblem i deras RaaS-ekosystem.

Rapporterad av AI

Bygger på tidigare PeerBlight-attacker rapporterar Google Threat Intelligence utnyttjande av React2Shell-sårbarheten (CVE-2025-55182) av Kina-nexuskluster och finansiellt motiverade aktörer som distribuerar bakdörrar och kryptominerare på sårbara React- och Next.js-system.

Forskare har tillskrivit en misslyckad cyberattack mot Polens elnät ryska statsstödda hackare, vilket sammanfaller med 10-årsjubileet av en liknande attack mot Ukraina. Wiper-malwaren syftade till att störa eldistributionen men lyckades inte orsaka strömavbrott. Säkerhetsföretaget ESET kopplade incidenten till det ökända Sandworm-gruppen.

Rapporterad av AI

Nordkoreanska hackare har börjat utnyttja en kritisk sårbarhet känd som React2Shell i malwareattacker. Detta följer liknande åtgärder av kinesiska hackare och indikerar ett växande intresse för denna säkerhetshål. Problemet utgör betydande risker för drabbade system.

 

 

 

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj