Ransomware Qilin passa a explorar logs do Windows para mapear acessos RDP

O grupo de ransomware Qilin, também conhecido como Agenda, foi observado usando uma nova tática de reconhecimento em servidores comprometidos para identificar alvos internos com mais rapidez e discrição.

Em vez de recorrer a varreduras barulhentas na rede, os operadores passaram a consultar o histórico de autenticação RDP armazenado nos próprios logs do Windows.

Segundo a análise, os invasores executaram um comando em PowerShell para extrair registros do Event ID 1149 no log Microsoft-Windows-TerminalServices-RemoteConnectionManager/Operational.

Com isso, conseguiram levantar quais contas usaram acesso remoto no host e de quais máquinas partiram essas conexões.

Na prática, a técnica ajuda o grupo a descobrir usuários relevantes e sistemas potencialmente valiosos sem depender de ferramentas clássicas de enumeração de Active Directory ou escaneamento de rede, que costumam gerar mais alertas.

O método teria sido entregue por meio de uma instalação maliciosa do ScreenConnect durante a intrusão.

Esse comportamento chama atenção porque o Event ID 1149 nem sempre é tratado como prioridade por equipes de segurança. Muitas organizações não encaminham esse log ao SIEM ou o analisam com pouca profundidade, o que amplia a janela para reconhecimento silencioso antes da fase de criptografia.

A recomendação para defesa é habilitar PowerShell ScriptBlock Logging, monitorar instalações não autorizadas de ferramentas de acesso remoto como ScreenConnect, AnyDesk e Atera, e acompanhar tentativas de adulteração do Microsoft Defender.

Esses sinais, segundo o relato, podem indicar a presença do Qilin horas antes do início da criptografia.

Leia mais na mesma categoria:

CibercriminososNotícias