Qilin qué es este ransomware y cómo puede afectar a una pyme
En el mundo del ransomware hay “marcas” que aparecen una y otra vez en incidentes reales. Qilin (también conocido como Agenda) es una de ellas: una operación de ransomware-as-a-service (RaaS), es decir, un modelo donde un “equipo central” ofrece la plataforma y distintos afiliados ejecutan los ataques.
RANSOMWARE
1/27/20263 min read


Qilin qué es este ransomware y cómo puede afectar a una pyme
Introducción
En el mundo del ransomware hay “marcas” que aparecen una y otra vez en incidentes reales. Qilin (también conocido como Agenda) es una de ellas: una operación de ransomware-as-a-service (RaaS), es decir, un modelo donde un “equipo central” ofrece la plataforma y distintos afiliados ejecutan los ataques.
El objetivo de esta entrada es que, aunque no seas técnico, entiendas el riesgo, sepas qué señales mirar y tengas un plan de respuesta que funcione en el mundo real.
TL;DR (Resumen rápido)
Qilin/Agenda es un ransomware RaaS activo desde al menos 2022.
Suele operar con doble extorsión: roban datos y luego cifran (o viceversa) para presionar con filtraciones.
En campañas recientes se ha visto evasión avanzada, por ejemplo ejecutar cifradores Linux en sistemas Windows para esquivar detecciones.
La defensa realista para pymes: copias 3-2-1, MFA, minimizar accesos remotos, parcheo, y un plan de respuesta ensayado.
1) ¿Quiénes son Qilin (Agenda)?
Qilin (o Agenda) es el nombre de una operación criminal que ofrece ransomware como servicio (RaaS). En la práctica:
Un “núcleo” mantiene el malware, el panel, guías y el “sitio de filtraciones”.
Los afiliados hacen el trabajo sucio: entrar, moverse por la red, robar y cifrar.
Distintos análisis lo sitúan como activo desde 2022 y con fuerte presencia en los últimos años.
2) Por qué debería importarte (aunque seas una empresa “pequeña”)
Porque el ransomware moderno no “elige por tamaño”, elige por facilidad:
accesos remotos mal configurados,
contraseñas reutilizadas,
equipos sin parchear,
copias de seguridad conectadas a la misma red,
permisos excesivos en carpetas compartidas.
Además, este tipo de grupos y afiliados suelen practicar doble extorsión: el daño ya no es solo parar la actividad, también es el riesgo de filtración y el impacto legal/reputacional.
3) Cómo suelen entrar (sin tecnicismos, pero con “miga”)
No hay una única puerta, pero en incidentes atribuidos a Agenda/Qilin se ha observado el uso de:
herramientas de administración remota (RMM) que, en manos malas, sirven para desplegar el cifrado a muchos equipos;
exposición de servicios de acceso remoto y aplicaciones expuestas;
técnicas de evasión como BYOVD (abuso de drivers vulnerables para desactivar defensas).
Y una tendencia especialmente preocupante: ejecutar cifradores Linux dentro de entornos Windows (por ejemplo, apoyándose en subsistemas o herramientas de compatibilidad) para evadir detecciones centradas en binarios Windows.
4) Señales de alerta temprana (las que una pyme sí puede detectar)
Estas señales no “confirman” Qilin, pero sí actividad previa a ransomware:
Aumentos raros de actividad en cuentas admin (inicio de sesión a horas extrañas, desde ubicaciones raras).
Creación de nuevas cuentas o cambios de permisos sin ticket/cambio autorizado.
Muchas conexiones entre equipos que normalmente no se hablan (movimiento lateral).
Antivirus/EDR deshabilitado o con eventos de manipulación.
Aparición de herramientas de “soporte remoto” que nadie recuerda haber instalado.
De repente, archivos renombrados, inaccesibles, o extensiones extrañas y notas de rescate.
5) Qué hacer si sospechas un ransomware (plan práctico en 60 minutos)
Si hay sospecha real (cifrado en marcha o nota de rescate), lo importante es frenar el sangrado y preservar evidencia.
Minuto 0–10: contención rápida
Aísla equipos sospechosos (desconectar red / Wi-Fi, sin apagar si no es necesario).
Bloquea accesos: deshabilita cuentas comprometidas, corta VPN/RDP si no es crítico.
No conectes “copias” ni discos externos “para salvar algo” (puedes infectar el backup).
Minuto 10–30: protege lo que importa
Identifica qué servicios críticos están afectados (ERP, correo, servidor de ficheros, NAS, etc.).
Comprueba si hay backup offline/inmutable disponible.
Minuto 30–60: activa respuesta formal
Llama a tu soporte/IR (interno o proveedor).
Documenta todo: hora, equipos afectados, usuarios, capturas.
Si hay datos personales involucrados, prepara evaluación para posible notificación a la autoridad de protección de datos (según aplique en tu país/UE).
Nota: pagar o no pagar es una decisión compleja (legal, operativa, de continuidad). Lo responsable es tomarla con asesoría legal + incident response, y con información: ¿hay exfiltración? ¿hay backups fiables? ¿qué impacto real?
6) Prevención “de verdad” para pymes (lo que más reduce impacto)
Si solo haces 8 cosas, que sean estas:
Copias 3-2-1 (y al menos una copia offline o inmutable).
MFA en correo, VPN, paneles cloud y accesos privilegiados.
Principio de mínimo privilegio (usuarios sin admin local; admins separados).
Parcheo: sistemas, VPN, aplicaciones expuestas y equipos críticos.
Inventario: saber qué tienes (servidores, NAS, SaaS, accesos remotos).
Segmentación (aunque sea básica): que un PC no pueda tumbarlo todo.
Registro y alertas: logs centralizados o, mínimo, alertas del EDR y del correo.
Simulacro trimestral: “¿restauramos de backup en X horas?” (probarlo, no contarlo).
7) Cierre
Qilin/Agenda no es “un virus más”: representa bien el ransomware moderno, con afiliados, doble extorsión y técnicas para complicarte la detección.
La buena noticia: una pyme no necesita magia, necesita orden. Backups bien hechos, MFA, control de accesos y un plan de respuesta simple… y ya estás por encima de la media.
Brand
Explore our sleek website template for seamless navigation.
Contact
Newsletter
prensa@ciberincidente.com
943 265 771
© 2026. All rights reserved.
