
Wprowadzenie do problemu / definicja luki
Pod koniec listopada 2025 r. ujawniono skoordynowaną kampanię wymierzoną w sektor finansowy Korei Południowej, w której operatorzy ransomware Qilin (znani też jako Agenda) wykorzystali kompromitację jednego dostawcy usług IT (MSP), aby uzyskać skalowalny dostęp do dziesiątek klientów. Efektem była operacja „Korean Leaks” – trzy fale publikacji danych, co najmniej 28 ofiar i ponad 1 mln plików / 2 TB wykradzionych danych opublikowanych na DLS (data leak site). Rdzeniem ataku było naruszenie łańcucha dostaw – pojedynczy punkt awarii w postaci MSP obsługującego wielu asset managerów.
W skrócie
- Wektor wejścia: kompromitacja MSP (prawdopodobnie GJTec), posiadającego uprzywilejowany dostęp do wielu firm z rynku asset management.
- Skala: 3 fale publikacji (14.09, 17–19.09, 28.09–04.10.2025), łącznie 28 upublicznionych ofiar; część wpisów usunięto.
- Narracja sprawców: propaganda i język „antykorupcyjny” wymieszane z klasyczną presją finansową (double extortion).
- Tło geopolityczne: prawdopodobny udział/afiliacja północnokoreańskiego aktora Moonstone Sleet w ekosystemie Qilin (od lutego 2025).
- Trend rynkowy: w październiku Qilin odpowiadał za ~29% globalnych incydentów ransomware — najaktywniejszy operator miesiąca.
Kontekst / historia / powiązania
Qilin/Agenda działa w modelu RaaS co najmniej od 2022 r., obsługując Windows, Linux i środowiska wirtualne, z taktyką podwójnego wymuszenia (szyfrowanie + wyciek). Grupa promuje się jako „patriotyczna” i utrzymuje centralny nadzór nad komunikatami publikowanymi na DLS (m.in. „zespół dziennikarzy”). W 2025 r. Qilin zanotował skok aktywności, częściowo dzięki współpracy i afiliacjom (w tym sygnalizowanej przez Microsoft współpracy Moonstone Sleet), co zbiegło się z gwałtownym wzrostem liczby ofiar w Korei Południowej we wrześniu.
Analiza techniczna / szczegóły luki
Łańcuch dostaw i pivot przez MSP. Bitdefender wskazuje trzy hipotezy źródła „skupionego” ataku (MSP/upstream vendor, exploit zero-day na powszechnym komponencie, szerokie przejęcia poświadczeń), z czego najbardziej prawdopodobna — i potwierdzona przez lokalne media — jest kompromitacja MSP. Korea JoongAng Daily podał 23.09.2025 r., iż ponad 20 asset managerów ucierpiało po ataku na GJTec, dostawcę serwerów i systemów dla branży. Ten wspólny dostawca umożliwił szybkie, równoległe rozprzestrzenienie się infekcji.
TTP Qilin. Qilin oferuje wieloplatformowe binaria (Windows/Linux/ESXi), z elastycznymi trybami szyfrowania i naciskiem na exfiltrację. Lokalne analizy (AhnLab) podkreślają, iż projekt szyfrowania utrudnia skuteczną deszyfrację bez kluczy. W ostatnich miesiącach raportowano również taktyki „cross-runtime” (np. uruchamianie ELF przez WSL w Windows) i nacisk na eskalację uprawnień oraz EDR-evasion — co tłumaczy skuteczność ataków na środowiska hybrydowe.
Narracja i presja. „Korean Leaks” odstawało od typowego „pay-or-publish”: fala 1 groziła ujawnieniem „manipulacji giełdowych” i nazw polityków, fala 2 eskalowała do „systemowego ryzyka dla rynku”, w fali 3 narracja wróciła do klasycznej presji finansowej na pojedyncze ofiary. To sugeruje redakcyjny nadzór operatorów Qilin nad treściami DLS.
Praktyczne konsekwencje / ryzyko
- Ryzyko klastrowe: jeden MSP = dziesiątki ofiar w wąskiej niszy (asset management), skokowo rosnący impakt operacyjny i regulacyjny (PIPC).
- Ryzyko rynkowe: groźby „wstrząsu dla giełdy” to element presji na regulatorów i opinię publiczną — zwiększają koszty niepłacenia.
- Ryzyko międzynarodowe: zacieranie granic cybercrime/APT (afiliacje Moonstone Sleet) zwiększa trudność atrybucji i presję geopolityczną.
- Trend makro: Qilin pozostaje najbardziej aktywnym operatorem — przygotuj IR/BCP na scenariusze wieloofiarowe.
Rekomendacje operacyjne / co zrobić teraz
- Zarządzanie ryzykiem dostawców (TPRM) dla MSP:
- pełna inwentaryzacja sesji uprzywilejowanych i dostępu stałego (VPN, RMM, bastiony), just-in-time + PoLP dla kont MSP;
- wymuszenie MFA/ phishing-resistant dla wszystkich kanałów zdalnych (w tym kont serwisowych i API);
- kontrakty: RTO/RPO, wymogi EDR/XDR 24/7, telemetria, logowanie i retencja, testy odzyskiwania oraz obowiązek notify w 24h o incydencie. (Wnioski z root-cause analizy Bitdefender).
- Segmentacja i kontrola lateral movement: mikrosegmentacja dla stref „partner/MSP”, podwójne kontrole przy skokach do domeny produkcyjnej, deny-by-default dla RDP/SMB/VNC, skracanie TTL tokenów.
- Twarde backupy + separacja domenowa: offline/immutable kopie (3-2-1-1-0), ćwiczenia bare-metal dla kluczowych systemów księgowych/portfelowych.
- Kontrola exfiltracji: DLP na brzegu + brokerach chmurowych, mTLS między strefami, egress allow-list, wykrywanie anomalii (np. wycieki >GB w nocy).
- Harden środowisk hybrydowych: monitorowanie WSL/Hyper-V/ESXi, blokady BYOVD, polityki kernel/driver, telemetryczne reguły dla nietypowych ELF w Windows.
- Playbook IR pod Qilin: predefiniowane decyzje dot. negocjacji, ścieżka prawna pod RODO/KR PDPA, komunikacja z regulatorami i klientami, runbook do szybkiego remove’owania dostępu MSP.
- Threat intel & detekcje: wskaźniki i behawiorystyka Qilin (loader, szyfrowanie, zmiany rozszerzeń, kill-list usług/AV), reagowanie na publikacje DLS; obserwacja wątków Moonstone Sleet.
Różnice / porównania z innymi przypadkami (jeśli dotyczy)
- MSP jako mnożnik szkód: znane z kampanii przeciw MSP (np. ScreenConnect/RMM spear-phishing), ale „Korean Leaks” wyróżnia skrajna koncentracja branżowa i spójny kalendarz publikacji. (Por. obserwacje o kampaniach Qilin na MSP).
- Narracja „społeczna” vs. czysty zysk: rzadko spotykane u grup RaaS — tutaj propaganda („walka z korupcją”) była narzędziem szantażu reputacyjnego całego rynku, po czym wrócono do standardowego tonu extortion.
- Zacieranie crime/APT: współdzielenie narzędzi i marek (Moonstone Sleet Qilin) komplikuje mapowanie TTP i model ryzyka; to trend szerzej obserwowany w 2025 r.
Podsumowanie / najważniejsze wnioski
- Jedno naruszenie MSP pozwoliło Qilin na „szeregowy” atak na dziesiątki firm — klasyczny przykład realnego ryzyka łańcucha dostaw w usługach IT.
- Kampania „Korean Leaks” to mieszanka presji finansowej i narracji politycznej, z trzema falami publikacji i minimum 28 ofiarami.
- Qilin dominuje statystyki (29% incydentów w październiku), a jego ekosystem możliwych afiliacji z aktorami państwowymi zwiększa ryzyko systemowe.
- Priorytety obronne: kontrola dostępu i sesji MSP, segmentacja, odporne backupy, monitorowanie exfiltracji i środowisk hybrydowych oraz gotowe playbooki IR.
Źródła / bibliografia
- Bitdefender — analiza „Korean Leaks” (24 listopada 2025). (Bitdefender)
- The Hacker News — podsumowanie i oś czasu fal publikacji (26 listopada 2025). (The Hacker News)
- Korea JoongAng Daily — potwierdzenie kompromitacji GJTec i skali w asset management (23 września 2025). (Korea Joongang Daily)
- NCC Group — Threat Pulse: Qilin = ~29% wszystkich ataków ransomware w październiku 2025. (nccgroup.com)
- Microsoft / Malware Encyclopedia — związek Qilin z Moonstone Sleet od lutego 2025 i TTP loadera. (microsoft.com)
