Menu dostępności

qilin ransomware ELF64

Ransomware Qilin atakuje serwery VMware ESXi

Narzędzie szyfrujące pliki VMware ESXi należące do gangu ransomware Qilin może być jednym z najbardziej zaawansowanych i konfigurowalnych wirusów typu ransomware na systemy Linux, jakie kiedykolwiek widziano.

Korporacje coraz częściej decydują się na maszyny wirtualne do hostowania swoich serwerów, ponieważ pozwalają one na lepsze wykorzystanie dostępnych zasobów procesora, pamięci i pamięci masowej oraz łatwiejsze utrzymywanie serwerów. W związku z tym prawie wszystkie gangi ransomware stworzyły dedykowane programy szyfrujące na VMware ESXi, których celem są takie właśnie serwery.

Podczas gdy wiele operacji oprogramowania ransomware wykorzystuje ujawniony kod źródłowy Babuk do tworzenia swoich programów szyfrujących, kilka takich jak Qilin tworzy własne algorytmy szyfrujące pliki, aby być jeszcze bardziej skutecznym i niewykrywalnym.

Malware Qilin szyfrujący VMware

W zeszłym miesiącu badacze bezpieczeństwa z MalwareHunterTeam znaleźli program szyfrujący ELF64 dla systemu Linux autorstwa gangu ransomware Qilin i udostępnili go BleepingComputer do analizy

Chociaż omawiany ransomware może być używany na serwerach Linux, FreeBSD i VMware ESXi, koncentruje się głównie na szyfrowaniu maszyn wirtualnych i usuwaniu ich migawek. Qilin ma wbudowaną konfigurację określającą rozszerzenia zaszyfrowanych plików, procesy do zakończenia, pliki do zaszyfrowania lub wykluczenia oraz foldery do zaszyfrowania lub wykluczenia. Zawiera również liczne argumenty wiersza poleceń, umożliwiające szerokie dostosowanie opcji konfiguracyjnych i sposobu szyfrowania plików na serwerze. Argumenty obejmują opcje umożliwiające włączenie trybu debugowania, wykonanie uruchomienia próbnego bez szyfrowania jakichkolwiek plików lub dostosowanie sposobu szyfrowania maszyn wirtualnych i ich migawek.

program szyfrujący ELF64 dla systemu Linux autorstwa gangu ransomware Qilin
Źródło: BleepingComputer; parametry konfiguracyjne „Qilin Linux encryptor”

Możliwe jest również skonfigurowanie listy maszyn wirtualnych, które nie powinny być szyfrowane.

Podczas uruchamiania malware osoba atakująca musi określić katalog początkowy do szyfrowania i konkretne hasło powiązane z programem szyfrującym. Po uruchomieniu ransomware ustali, czy działa na serwerze Linux, FreeBSD czy VMware ESXi. Jeśli wykryje VMware ESXi, uruchomi następujące polecenia esxcli i esxcfg-advcfg, których nie widziano w przeszłości w innych programach szyfrujących na ESXi:

program szyfrujący ELF64 dla systemu Linux autorstwa gangu ransomware Qilin
Źródło: BleepingComputer

Ekspert ds. VMware Melissa Palmer powiedziała BleepingComputer, że polecenia te zostały prawdopodobnie skopiowane z biuletynów pomocy technicznej Vmware, gdzie udostępniano je w celu rozwiązania znanego błędu związanego z wyczerpaniem sterty pamięci VMware i zwiększenia wydajności podczas wykonywania poleceń ESXi na serwerze.

Przed zaszyfrowaniem wykrytych maszyn wirtualnych ransomware najpierw wyłącza wszystkie maszyny i usuwa ich migawki za pomocą następujących poleceń:

Źródło: BleepingComputer

Wszystkie docelowe pliki zostają następnie zaszyfrowane, a do nazwy pliku zostaje dodane skonfigurowane rozszerzenie.

W każdym folderze tworzona jest notatka z żądaniem okupu, o nazwie [rozszerzenie]_RECOVER.txt, zawierająca łącza do strony negocjacyjnej Tor należącej do gangu ransomware oraz dane logowania wymagane do uzyskania dostępu do strony czatu ofiary.

Nota okupowa
Źródło: BleepingComputer; nota okupowa ransomware Qilin

Ze znanych i udanych włamań grupy Qilin wiemy, że żąda ona kwot w przedziale od 25 000 USD do nawet miliona USD.

Warto mieć na uwadze, że istnieje narzędzie szyfrujące z ogromnymi możliwościami kastomizacji. Użyte w odpowiedni sposób pozwala skutecznie i w sposób niewykrywalny zaszyfrować maszyny wirtualne na serwerach VMware.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...