Ransomware Qilin: Métodos de Ataque y Estado en 2026

Esta guía cubre cómo opera Qilin, cómo se ven sus ataques desde el acceso inicial hasta la filtración de datos, y lo que los equipos de seguridad necesitan para detectarlo a tiempo.

¿Qué es el ransomware Qilin?

Qilin, también conocido como Agenda ransomware, es un grupo de ciberdelincuentes que opera bajo un modelo de ransomware como servicio.

Nombrado en honor a una criatura de la mitología china (similar a un unicornio chino), el grupo de hackers utiliza tácticas de doble extorsión contra sus objetivos en América del Norte y Europa.

A pesar de tener un nombre que podría vincular al grupo a Pekín, la operación de ransomware Qilin parece ser vinculado a Rusia.

Figura 1: Una captura de pantalla de una nota de rescate de Qilin. Sophos

Cronología de los ataques

Qilin se ha convertido en un grupo de ransomware importante a nivel mundial, centrándose en industrias que alteran el orden en EE. UU.

  • Junio 2022: Se detecta la primera instancia del ransomware Qilin. Los atacantes accedieron con éxito a la VPN de un cliente y comprometieron la cuenta de administrador, utilizando RDP para obtener acceso al servidor Microsoft System Center Configuration Manager (SCCM) del cliente.
  • Octubre 2022: La primera víctima conocida de Qilin ransomware-as-a-service se publica en el Sitio de Fugas Dedicado (DLS) bajo el nombre de Agenda.
  • Abril de 2023: Una víctima en APAC informó sobre el próximo ataque significativo de Qilin. El grupo muestra signos de evolución, pasando de ransomware basado en Go a una variante basada en Rust.
  • Enero 2024: Un sistema judicial australiano informó un ataque de doble extorsión Desde Qilin. Los hackers intentaron extorsionar archivos judiciales, incluido el archivo audiovisual.
  • Mayo 2024: El Qilin gana notoriedad con un $demanda de rescate de 50 millones dirigiéndose a Synnovis, interrumpiendo importantes hospitales del NHS en Londres. Los ciberdelincuentes robaron 400 GB de datos de pacientes, afectando a más de 3.000 hospitales y citas de médicos de cabecera.
  • Mayo de 2025: Condado de Cobb en Georgia se informó de un ataque realizado por Qilin. El grupo adquirió 150 GB de datos, incluidos 400.000 archivos, fotografías de autopsias, números de Seguro Social (SSN), licencias de conducir y otros registros personales.
  • Abril 2025Se descubrió un ataque a SK Inc., una empresa que invierte fuertemente en negocios estadounidenses, cuando aparecieron archivos en el sitio de filtración de datos de Qilin. El grupo exfiltró más de 1TB de archivos desde sus servidores.
  • Marzo de 2026: Qilin reivindicó la autoría de un ciberataque contra La Izquierda, partido político alemán de izquierdas. El partido confirmó el incidente el 27 de marzo, al día siguiente del ataque, desconectando inmediatamente parte de sus sistemas informáticos y presentando una denuncia penal ante las autoridades. Qilin amenazó con filtrar los datos robados si no se satisfacían sus demandas, un ejemplo de libro de texto de su libro de jugadas de doble extorsión aplicado a un objetivo político, no sólo comercial. El ataque indica que Qilin está ampliando su perfil de objetivos más allá de los sectores tradicionales del grupo, como la industria, la sanidad y los servicios profesionales.servicios.

El ransomware Qilin ataca a una amplia gama de sectores, incluyendo manufactura, finanzas, energía, educación y salud.

Qilin se enfoca estratégicamente en verticales primarias que ofrecen los mayores pagos, como manufactura, servicios legales y financieros.

Las empresas que han sido comprometidas comparten puntos débiles comunes en su infraestructura de TI:

  • Grandes empresas con infraestructura distribuida
  • Sectores de atención médica, manufactura, educación y finanzas
  • Organizaciones con sistemas heredados o acceso remoto mal configurado
Figura 2: Industrias objetivo del ransomware Qilin a 7 de junio de 2024. HSCC

Qilin atrae a los afiliados con pagos de rescate de 80 a 85%, y ahora incluye un “Función ”Llamar a Abogado" en su caja de herramientas, destinada a presionar a las víctimas para que aumenten el pago de sus rescates.

¿Cómo funciona el ransomware Qilin?

El ransomware Qilin explota la ingeniería social para obtener acceso, luego cifra los datos y lanza ataques de doble extorsión. Escrito en Go y Rust, se dirige tanto a Windows como a Linux, lo que lo hace altamente adaptable a diversas infraestructuras de TI.

IOCs de Qilin ransomware

  • Aprovechando fallos de software integrados: Qilin ha estado observado explotando fallos de Fortinet, incluyendo CVE-2024-21762 y CVE-2024-55591 para saltarse la autenticación y ejecutar código malicioso.
  • Secuestro de tokens de autenticación: Los hackers explotaron una falla crítica (CVE-2024-27198) en JetBrains’ TeamCity On-Premises, permitiendo la autenticación remota y el acceso no autorizado de administradores a los servidores.
  • Vulnerabilidad de Veeam: Una vulnerabilidad descubierta en Veeam Backup & Replication CVE-2023-27532 permitió a los atacantes obtener credenciales cifradas almacenadas en la base de datos de configuración.
  • Nombres de extensiones de archivo únicos: Los archivos cifrados suelen tener extensiones únicas añadidas, como por ejemplo .Qilin .agenda, o identificadores específicos de la víctima.
  • Entrega de nota de rescate: Las notas de rescate suelen llamarse README-RECUPERAR-[company_id].txt y contener instrucciones para el pago y recuperación de datos.
  • Servidores de Mando y Control (C2): Comunicación con dominios como bloglake7[.]cfd ha sido observado.
  • Traiga su propio conductor vulnerable (BYOVD): Utilización de conductores vulnerables como TPwSav.sys deshabilitar herramientas de Detección y Respuesta de Endpoints (EDR).
Figura 3: CVE-2024-27198 fue explotada para obtener acceso de puerta trasera en el servidor TeamCity. Bleeping Computer.

TTPs del ransomware Qilin

Acceso inicial

Un correo electrónico de spear-phishing engaña al personal, instalando una versión troyanizada de RVTools de rv-tool[.]net. En otros casos, los atacantes inician sesión directamente utilizando credenciales RDP compradas o reutilizadas.

Ejecución

Una vez dentro, Qilin lanza cargas útiles personalizadas utilizando herramientas de scripting nativas. Un comando PowerShell descarga silenciosamente NETXLOADER, introduciendo el binario del ransomware sin activar el antivirus tradicional.

El cargador de Qilin se disfrazó de herramienta de Windows “SystemHealthMonitor” y utilizó la clave de Registro de ejecución para establecer persistencia. Esto permitió que el script malicioso (svchost.js) para que se ejecute automáticamente al iniciarse.

New-ItemProperty -Path "HKCU:\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run"

  • MonitorSaludSistema"
  • Valor “C:\Windows\System32\wscript.exe //B //E:jscript C:\ProgramData\svchost.js”
  • TipoDePropiedad Cadena -Force

Escalada de privilegios

Los hackers de Qilin traen sus propios controladores vulnerables (BYOVD), como Zemana AntiMalware o los controladores de energía de Toshiba, para deshabilitar herramientas de seguridad y obtener acceso al sistema.

Participación en defensa

Usando binarios renombrados como upd.exe (una parodia de los actualizadores legítimos de AV), el ransomware Qilin deshabilita el EDR, borra los registros y elude la detección. El malware podría incluso explotar sensores obsoletos de Carbon Black Cloud para permanecer oculto.

Acceso a credenciales

Una vez elevado, Qilin vuelca la memoria de LSASS y extrae credenciales de navegadores como Chrome para acceder a otros sistemas sin ser detectado.

Movimiento lateral

Con credenciales en mano, Qilin se mueve lateralmente a través de la red utilizando SMB, RDP, WinRM y PsExec. Herramientas de TI como ScreenConnect y AnyDesk a veces son secuestradas para extender el acceso.

Impacto

Cuando está listo, Qilin activa su carga útil. Los archivos se cifran con .Qilin o .qln extensiones.

Notas de rescate como README.txt o qilin_readme.txt aparecen en recursos compartidos de archivos y rutas de escritorio. Las copias de seguridad, si son accesibles, son atacadas y cifradas primero.

En 2025, Qilin añadió una capacidad de DDoS a su conjunto de herramientas, dando a los afiliados una tercera palanca de presión junto a la encriptación y la filtración de datos. El grupo también introdujo una función de ‘Llamar a un abogado’ en su panel de negociación, una función que conecta a las víctimas con consultores legales para aumentar la presión sobre el acuerdo. Estas adiciones reflejan un cambio deliberado hacia la extorsión profesionalizada y multivectorial en lugar del despliegue puro de ransomware.

Cómo prevenir ataques de ransomware Qilin

Protegerse contra futuros ataques significa adoptar una estrategia de defensa en capas para contrarrestar actores extranjeros como Qilin.

La CISA emitió una alerta sobre el ransomware Qilin en X. CISA.
  • Endurecer la superficie de ataque. Solucione las vulnerabilidades con prontitud, especialmente en VPNs, RDP y plataformas de virtualización como VMware ESXi, que Qilin ha tenido como objetivo.
  • Fortalecer la gestión de identidad y acceso. Implementar MFA en todas las cuentas para mitigar el riesgo de fugas de credenciales y revisar controladores de dominio, servidores, estaciones de trabajo y directorios activos en busca de cuentas de usuario sospechosas.
  • Copias de seguridad externas seguras. Guarde y asegure los archivos de copia de seguridad en servidores externos que el malware no pueda encontrar fácilmente. Además, asegúrese de que las copias de los datos críticos no sean accesibles para su modificación o eliminación desde el sistema donde residen los datos.
  • Implantar la segmentación de la red. Divide tu red en secciones más pequeñas, dificultando que los atacantes se propaguen lateralmente.
  • Reduce tu superficie de ataque general. Deshabilite las funcionalidades que no se utilizan a menudo para reducir el riesgo de intrusos.
  • Vigila los IoC. Monitorea tu entorno de red en busca de IoCs de Qilin, como hashes de archivos e IPs sospechosas, para estar al tanto de posibles ataques.

Mitigación del ransomware Qilin

Sé proactivo contra las amenazas cibernéticas asegurándote de estar listo para responder rápidamente y minimizar el riesgo en el momento en que ocurra un incidente.

Mitigar el ransomware de doble extorsión:

  • Protege tu superficie de ataque. CybelAngel Gestión de la Superficie de Ataque La solución escanea continuamente Internet, incluyendo TI en la sombra y activos de terceros, para identificar servicios expuestos, credenciales y sistemas mal configurados, puntos de entrada comunes explotados por afiliados de Qilin.
  • Detección de fuga de datos. Qilin utiliza tácticas de doble extorsión para extraer fondos de las víctimas. CybelAngel's Prevención de fugas de datos supervisa los foros, mercados y sitios de filtraciones de la web oscura (incluido Tor), lo que permite una respuesta más rápida a los incidentes.
  • Monitoreo de fugas de credenciales. Las credenciales robadas o reutilizadas son un vector frecuente para los ataques de Qilin. La solución de CybelAngel Inteligencia de Credenciales te alerta cuando las credenciales son cosechadas y filtradas en línea, lo que te permite eliminarlas más rápido antes de que los atacantes puedan explotarlas.
  • Alertas y remediación en tiempo real. Asegura activos e información sensible con CybelAngel. Remediación solución — especialmente si los atacantes han filtrado información de la empresa a la dark web.

Reserva una demostración para defenderte contra las amenazas de ransomware con Cybel Angel.

Sobre el autor