
Cybernews によると、Qilin は 2022 年に運用を開始しましたが、実際に出現したのはここ 2 年間です。 2023 年にこのグループが記録した攻撃件数は 45 件のみだったとすると、その数は現在 700 件を超えています。
Qilin は「サービスとしてのランサムウェア」モデルに基づいて動作します。これは、悪意のあるコード ツールをレンタルして、他の攻撃グループと身代金を共有することを意味します。 4月にライバルグループが解散した後、多くのパートナーがQilinに乗り換え、グループの規模が急速に拡大した。
被害者は主に製造、金融、小売、医療、行政部門にいた。多くの注目すべき事例には、アサヒホールディングス(日本)やフォルクスワーゲングループフランスへの攻撃が含まれており、数百ギガバイトの顧客や従業員のデータが漏洩した。
現在、米国が370人以上の感染者を出して最も影響を受けている国で、次いでフランス、カナダ、韓国、スペインが続く。一部の攻撃には、最大 1,000 万ドルの身代金が要求されます。
専門家らは、Qilinがその「サブスクリプション恐喝サービス」モデルのおかげで急速に拡大しており、多くの犯罪グループの参加を許していると警告している。これにより、世界中(ベトナムを含む)の企業や機関に対する攻撃のリスクがますます高まっています。