
Qilin ransomware wyłącza ponad 300 rozwiązań EDR – co wiemy
Grupa Qilin wyłącza ponad 300 systemów EDR jednym atakiem BYOVD. Fakty z analizy Cisco Talos – łańcuch ataku, techniki, skala zagrożenia.
Kluczowe wnioski
- Grupa ransomware Qilin potrafi wyłączyć ponad 300 systemów EDR jednym złośliwym plikiem DLL
- Atak wykorzystuje technikę BYOVD – legalny, podpisany sterownik Windows do obejścia zabezpieczeń na poziomie jądra
- EDR traci widoczność: callbacki na procesy, wątki i ładowanie modułów zostają wyrejestrowane
- Qilin to jeden z najaktywniejszych operatorów RaaS – ponad 40 ofiar miesięcznie
Co się stało
2 kwietnia 2026 roku zespół Cisco Talos opublikował analizę nowego łańcucha ataku grupy ransomware Qilin (śledzonej też jako Agenda, Gold Feather, Water Galura). To jeden z najaktywniejszych operatorów Ransomware-as-a-Service – ponad 40 potwierdzonych ofiar miesięcznie.
Nowa kampania wyróżnia się skalą. Malware Qilin potrafi wyłączyć ponad 300 rozwiązań EDR (Endpoint Detection and Response) praktycznie każdego dużego producenta – używając jednego złośliwego pliku DLL. Wcześniejsze ataki na EDR celowały w pojedynczych producentów. Tu jest inaczej.
Łańcuch ataku
Atak łączy DLL side-loading z BYOVD (Bring Your Own Vulnerable Driver) – MITRE ATT&CK klasyfikuje to jako T1562.001 (Impair Defenses: Disable or Modify Tools).
Etap 1: DLL side-loading. Na komputerze ofiary pojawia się legalna aplikacja wraz ze złośliwym plikiem msimg32.dll. Aplikacja ładuje tę bibliotekę automatycznie z katalogu roboczego – standardowe zachowanie Windows. Złośliwy kod startuje z funkcji DllMain.
Etap 2: Obfuskacja. Loader stosuje obfuskację SEH/VEH, manipulację obiektami jądra i omijanie systemowych wywołań API. Wszystko odbywa się w pamięci.
Etap 3: Instalacja podatnych sterowników (BYOVD). Loader instaluje dwa legalne, ale podatne sterowniki jądra. Pierwszy – rwdrv.sys – daje dostęp do odczytu i zapisu pamięci fizycznej. Drugi – hlpdrv.sys – służy do terminowania procesów EDR (przez IOCTL 0x2222008). Oba sterowniki są podpisane cyfrowo, więc Windows akceptuje je bez ostrzeżenia.
Etap 4: Wyłączenie EDR na poziomie jądra. Mając dostęp do pamięci fizycznej przez rwdrv.sys, malware iteruje przez zakodowaną listę ponad 300 rozwiązań EDR i wyrejestrowuje ich callbacki jądra:
- tworzenie procesów
- tworzenie wątków
- ładowanie modułów (image load)
Po tej operacji EDR traci widoczność na poziomie jądra. Nie rejestruje już tworzenia procesów, aktywności wątków ani ładowania modułów.
Etap 5: Obejście Code Integrity. Malware tymczasowo nadpisuje callback CiValidateImageHeader funkcją zwracającą „true" – wyłącza weryfikację integralności kodu Windows. Po operacji callback jest przywracany, żeby utrudnić analizę forensyczną.
Bezpłatny audyt zabezpieczeń Microsoft 365
Sprawdzimy konfigurację Twojego tenanta M365, wykryjemy luki i dostarczymy raport z rekomendacjami.
Umów audytEtap 6: Ransomware. Dopiero teraz uruchamiany jest właściwy payload.
Dlaczego to groźne
Ponad 300 rozwiązań EDR na zakodowanej liście – to nie atak na jednego producenta, ale na cały ekosystem ochrony endpointów. Wcześniejsze kampanie celowały w pojedynczych dostawców.
Wyrejestrowanie callbacków jądra to nie „obejście detekcji" – to eliminacja możliwości detekcji w ogóle. EDR nie widzi ataku, bo system operacyjny przestaje mu dostarczać dane. To zasadnicza różnica wobec technik unikania w przestrzeni użytkownika.
Do tego: wykonanie w pamięci, przywracanie callbacków Code Integrity, wielowarstwowa obfuskacja. Analiza post-mortem jest znacznie trudniejsza niż zwykle.
Co jeszcze nie jest jasne
Analiza Cisco Talos opisuje łańcuch ataku, ale kilka istotnych pytań zostaje otwartych.
Nie wiadomo, jak dokładnie złośliwy DLL trafia na komputer ofiary – phishing, exploity, niechroniony RDP, atak na supply chain? Talos tego nie precyzuje.
Microsoft Vulnerable Driver Blocklist blokuje znane podatne sterowniki, ale nie jest pewne, czy rwdrv.sys i hlpdrv.sys są już na tej liście.
Osobna kwestia to wpływ na telemetrię SIEM. Gdy EDR na endpoincie jest wyłączony, logi endpointowe przestają płynąć do SIEM. Które źródła telemetrii pozostają nienaruszone – wymaga dalszej analizy.
Będziemy aktualizować ten artykuł gdy pojawią się nowe informacje i rekomendacje od producentów.
Źródła
FAQ
Co to jest atak BYOVD?
Ile rozwiązań EDR jest zagrożonych atakiem Qilin?
Jak wygląda łańcuch ataku Qilin na EDR?
SecIQ Team
Zespół inżynierów bezpieczeństwa SecIQ. Monitorujemy zagrożenia 24/7, reagujemy w minutach i dzielimy się wiedzą.
O zespole →

