A Qilin-rejtély nyomában: így dolgozik egy zsarolóvírus-vadász

A Qilin-rejtély nyomában: így dolgozik egy zsarolóvírus-vadász
A kibervédelem világa gyakran olyan, mint egy végtelen kirakós: sosem tudni, milyen apró nyom vezet el a támadás teljes megértéséhez. Különösen igaz ez akkor, ha egy szervezet csak utólag kapcsolja be a megfelelő védelmi eszközöket, így a szakértőknek extrém nehéz dolguk van. Egy közelmúltbeli Qilin zsarolóvírus-incidens tökéletesen megmutatta, milyen az, amikor az elemzőknek gyakorlatilag egy tűhegynyi résen kell bekukkantaniuk egy támadás részleteibe.

Csak egyetlen nyomozói ablak

A történet főszereplője egy szervezet, mely csak az incidens után, október 11-én telepítette gépeire a Huntress védelmi ügynökét, ráadásul kezdetben csak egyetlen gépen. Ez azt jelentette, hogy semmilyen korábbi naplófájl, hálózati telemetria vagy zsarolóvírus-csapda nem állt rendelkezésre. Az egyetlen kapaszkodót az antivírus-riasztások jelentették, amelyek utólag érkeztek meg a rendszerbe.

Az elemzők ezután a Windows eseménynaplóihoz fordultak: ezekből kiderült, hogy 2025. október 8-án a rosszindulatú fél hozzáférést szerzett a szóban forgó géphez, majd telepítette a Total Software Deployment Service szolgáltatást, valamint egy trükkös, hamis ScreenConnect távmenedzsment-klienst, amely a 94.156.232.40 IP-címre mutatott.

Külön figyelmet érdemel, hogy a LogMeIn alkalmazást hivatalosan még augusztus 20-án telepítették, tehát a támadó tudatosan bújt egy ismert szoftver köntösébe: október 8-án a rogue ScreenConnect klienst LogmeinClient.msi néven juttatták a rendszerbe, ezzel is elkerülve a gyanút.

Hamis programok, sikertelen kísérletek

Ami ezután jött, arra senki sem számított: három új fájl jelent meg a gépen 2025. október 11-én, közvetlenül a hamis ScreenConnect kliens használatát követően: r.ps1, s.exe és ss.exe. Ezek közül csak az r.ps1 script maradt fenn, melynek vizsgálata során kiderült, hogy a támadó a géphez csatlakozó RDP (távoli asztali kapcsolat) felhasználókat, címeket és domaineket akarta feltérképezni.

Azonban a Windows eseménynaplója arról tanúskodott, hogy a script futtatását az operációs rendszer megakadályozta, mivel a rendszer blokkolta a PowerShell-szkriptek futtatását. Ez gyakorlatilag leleplezte és blokkolta a támadó első próbálkozását.

A másik két fájl ennél trükkösebbnek bizonyult: maguk a programok már nem voltak megtalálhatók, de a Windows AmCache.hve és a PCA-naplók töredékei alapján sikerült rekonstruálni azok hash-eit, és kiderült, hogy mindkét futtatási kísérlet kudarcba fulladt. Külön érdekesség, hogy a támadó előbb letiltotta a Windows Defender valós idejű védelmét, majd megpróbálta telepíteni és futtatni ezeket az állományokat. Az s.exe fájl a VirusTotal szerint komoly kockázatot rejtett, de a telepítőalkalmazás hibáján bukott el. Alig hét másodperccel később pedig az ss.exe program következett, amelynek indítási kísérletét rögtön a Windows hibakezelője (werfault.exe) követte – a naplófájlok gyakorlatilag azonnali ütközésről és futásképtelenségről árulkodnak.

Zsarolóüzenet: a Qilin-csoport védjegye

Amikor a támadó tanácstalanná vált, visszakapcsolta a Windows Defendert, majd néhány perccel később távolról ismét belépett a rendszerbe, és megpróbált zsarolóüzenetet elhelyezni – ez azonban már a Defender magától felismerte, viszont a helyreállítási kísérlet nem járt sikerrel. Végül egy rövid és fenyegető Qilin váltságdíjüzenet maradt hátra: a csoport jól ismert ransomware-as-a-service (RaaS) rendszerének egyik példányát sikerült azonosítani, amelyet különböző támadócsoportok is frissítenek saját módszerekkel.

Külön figyelmet érdemel, hogy a legtöbb Qilin-incidens esetén a támadók távoli asztali kapcsolaton keresztül lépnek be, hasonló titkosított állományokkal és zsarolóüzenetekkel (ransom note-okkal), de ritka, hogy ilyen nyomokat hagynak maguk mögött. Ezúttal a támadó peches volt: a rendszergazda és a naplóállományok szinte mindent feltártak.


A siker záloga: több szempontú vizsgálat

A teljes incidens során súlyos gondot okozott, hogy menet közben, tehát az esemény után telepítették a Huntress védelmi rendszerét. Nem volt elérhető EDR- vagy SIEM-adat, nem működtek a ransomware-csapdák; a szakértőknek több, elszórt forrásból, mozaikszerűen kellett összerakniuk a történteket.

Mindezek ellenére, bár az elemzőknek egyetlen gépre korlátozódott a rálátásuk, a különféle naplók, antivírus-figyelmeztetések, valamint a Windows belső adatai alapján a támadás minden lépése feltárult – a trükkösen bejuttatott programoktól az elbukott próbálkozásokon át egészen a végső zsarolóüzenetig (ransom note).

Ez az eset tökéletesen bizonyítja, mennyivel pontosabb képet kaphatunk a támadó szándékairól és módszereiről, ha több forrást is elemzünk, nem pedig az első furcsa fájl láttán mondunk ítéletet. Az ilyen hozzáállás segít abban is, hogy hatékonyabban válaszoljunk, kizárjuk a vakvágányokat, és pontosabb vállalati döntéseket hozzunk a jövőben.

Legfontosabb indikátorok

– 63bbb3bfea4e2eea: Hamis ScreenConnect-példány azonosítója
– af9925161d84ef49e8fbbb08c3d276b49d391fd997d272fe1bf81f8c0b200ba1: s.exe hash
– ba79cdbcbd832a0b1c16928c9e8211781bf536cc: ss.exe hash
– README-RECOVER-.txt: Zsarolólevél

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 00:01

Az okos varjak, akik megtisztítják a városainkat

🦉 A varjak mindig is különleges madarak voltak. Számtalan történet szól arról, hogy képesek megbarátkozni emberekkel, ajándékokat hoznak, sőt, olykor elveszett tárgyakat is visszaszolgáltatnak gazdáiknak...

Top
hétfő 16:50

Egyetemet végzett milliárdosok – ki mit végzett?

A közvéleményben gyakran keringenek olyan történetek, amelyek a felsőoktatásból kimaradó vállalkozókról szólnak...

MA 11:01

Az X továbbra is uralja az amerikai közösségi médiát

💻 Hiába újít a Meta, és gombamód szaporodnak az alternatívák, az X (korábban Twitter) továbbra is uralja az amerikai, rövid szöveges bejegyzésekre épülő közösségi hálózatok mezőnyét...

MA 10:58

Az óceánok és a sarkvidékek nélkül elbukik a klímavédelem

A 2025-ös COP30 jelentős fordulatot hozott a klímaváltozás elleni küzdelemben: januártól lép életbe az első világszintű egyezmény, amely a nemzeti hatáskörökön túli tengeri területek védelmét szolgálja, és jogszabályban rögzíti a tengerek klímavédelemben betöltött kulcsszerepét...

MA 10:51

Az XL-Calibur új korszakot nyit a fekete lyukak kutatásában

Az XL-Calibur nevű magaslégköri távcső történelmi eredményeket ért el a fekete lyukak vizsgálatában...

MA 10:36

Az új Windows MI sötét oldala: adatlopás, vírusok, hallucinációk

Az új Copilot Actions funkció a Windows 11-ben egyelőre csak az Insider verziókban érhető el, alapból kikapcsolva, és adminisztrátori jogosultság kell hozzá, hogy bekapcsold...

MA 10:29

A valaha látott legbrutálisabb napvihar megtépázta a Föld mágneses pajzsát

🌊 Erre utal többek között az, hogy május 10–11-én egy évtizedek óta nem látott geomágneses szupervihar sújtotta a Földet...

MA 10:23

Az európai MI-előny a gyenge infrastruktúra miatt veszélyben

⚠ Európa MI-törekvései folyamatosan ütköznek egyre szigorúbb szabályozási, geopolitikai és technikai kihívásokba...

MA 10:16

A vikingek valódi arca: amit eddig rosszul tudtunk

Érdemes megvizsgálni, mennyire tér el a vikingekről élő képünk a történelmi valóságtól...

MA 10:08

Az MI-hirdetések rázzák a piacot: feldarabolhatják a Google-t?

A Google és az amerikai Igazságügyi Minisztérium közötti per pénteken elérte a záró szakaszt: mindkét fél előadta záró érveit abban a perben, amelyben a minisztérium azzal vádolja a techóriást, hogy jogellenesen uralja az online hirdetéstechnológiai piacot...

MA 09:37

Az orrba cseppentett nanoterápia egereknél legyőzi az agydaganatot

Lényeges szempont, hogy az egyik legagresszívebb agydaganat, a glioblasztóma kezelése mindeddig szinte lehetetlennek bizonyult, mert a gyógyszerek alig jutnak át a vér–agy gáton...

MA 09:22

Az Oracle hibája miatt ömlöttek ki a Cox ügyféladatok

A Cox Enterprises óriásvállalat közel tízezer dolgozóját és érintettjét értesítette arról, hogy személyes adataik hackerek kezébe kerültek egy trükkös támadás során...

MA 09:15

Az MI-óriás Meta árammal kereskedne

⚡ A Meta újabb meglepő lépésre készül: saját maga is szeretne belevágni az áramkereskedelembe, hogy felgyorsítsa az adatközpontjaihoz elengedhetetlen új erőművek építését...

MA 09:03

Az MI nagy áttörése: az optikai chipcsomagolás forradalmasítja az adatközpontokat

💻 Az adatközpontok energiaéhsége soha nem volt akkora probléma, mint most, amikor az MI robbanásszerű terjedése egyre nagyobb GPU-flottákat igényel...

MA 08:56

Az MI-ügynökök már a gazdaság kapuját döngetik

Az előttünk álló évtizedben az egyre fejlettebb MI-ügynökök jelentős szerepet vállalhatnak a gazdaság irányításában...

MA 08:50

A robotaxik meghódítják Kaliforniát

A Waymo újabb jelentős engedélyeket kapott, így teljesen autonóm járműveivel már nemcsak San Franciscóban, a Szilícium-völgyben és Los Angelesben közlekedhet, hanem a teljes Öböl-vidéken és Dél-Kaliforniában is...

MA 08:44

Az óceán apró navigátorai: a tengeri teknősök titkos iránytűje

🐢 Egy lényeges szempont, hogy a tengeri teknősök képesek több ezer kilométert megtenni az óceánon át, miközben pontosan tudják, merre tartanak...

MA 08:36

Az eddigi legdurvább WhatsApp-baki: 3,5 milliárd fiók veszélyben

Felmerül a kérdés, mekkora sebezhetőséget rejt magában egy felügyelet nélkül működő API, ha a kutatók 3,5 milliárd WhatsApp-fiókhoz tartozó adatokhoz férhettek hozzá mindössze néhány egyszerű lekérdezéssel...

MA 08:30

Az egyetemi kapuk szűkülnek: a hátrányos helyzetűek húzzák a rövidebbet

🙁 Az angliai felsőoktatás jövőjével kapcsolatos kormányzati tervek több előnyös változást ígérnek a szegényebb hátterű diákok számára...