กลุ่มแรนซัมแวร์ Qilin

Qilin (หรือที่รู้จักกันในชื่อ Agenda, Gold Feather และ Water Galura) ได้พัฒนาจนกลายเป็นหนึ่งในปฏิบัติการ Ransomware‑as‑a‑Service (RaaS) ที่แพร่หลายที่สุดในปัจจุบัน นับตั้งแต่ต้นปี 2568 กลุ่มนี้ได้เผยแพร่เหยื่อมากกว่า 40 รายต่อเดือน (ยกเว้นเดือนมกราคมเพียงเดือนเดียว) โดยมีรายงานผู้บุกรุกเข้าสู่เว็บไซต์รั่วไหลสูงสุดประมาณ 100 รายในเดือนมิถุนายน และบันทึกเหยื่อ 84 รายในเดือนสิงหาคมและกันยายน 2568 Qilin เริ่มดำเนินการตั้งแต่ประมาณเดือนกรกฎาคม 2565 ด้วยความเร็วและกลยุทธ์ที่ฉับไว ทำให้ Qilin กลายเป็นผู้กระทำที่มีความเสี่ยงสูงสำหรับองค์กรต่างๆ ทั่วโลก

ใครถูกโจมตี - ภูมิศาสตร์และอุตสาหกรรม

จากการวิเคราะห์ข้อมูลทางไกลของเหตุการณ์พบว่าเหยื่อของพายุ Qilin กระจุกตัวอยู่ในอเมริกาเหนือและยุโรปตะวันตก โดยสหรัฐอเมริกา แคนาดา สหราชอาณาจักร ฝรั่งเศส และเยอรมนี เป็นประเทศที่ได้รับผลกระทบมากที่สุด กลุ่มนี้ให้ความสำคัญกับกลุ่มอุตสาหกรรมบางกลุ่ม ได้แก่ กลุ่มการผลิตคิดเป็นประมาณ 23% ของเป้าหมายที่สังเกต กลุ่มบริการวิชาชีพและวิทยาศาสตร์คิดเป็น 18% และกลุ่มการค้าส่งคิดเป็นประมาณ 10%

การเข้าถึงเบื้องต้นและการยึดครองในระยะเริ่มแรก

เจ้าหน้าที่สืบสวนเชื่อว่าการบุกรุกเครือข่าย Qilin จำนวนมากเริ่มต้นจากข้อมูลประจำตัวผู้ดูแลระบบที่รั่วไหลซึ่งได้มาจากแหล่งเก็บข้อมูลในเว็บมืด ฝ่ายตรงข้ามใช้ข้อมูลประจำตัวเหล่านั้นเพื่อเข้าสู่ระบบผ่านอินเทอร์เฟซ VPN จากนั้นจึงทำการเชื่อมต่อ RDP ไปยังตัวควบคุมโดเมนและจุดเชื่อมต่ออื่นๆ ที่ถูกบุกรุก จากนั้นพวกเขาจะดำเนินการจัดทำแผนที่สภาพแวดล้อมและการลาดตระเวนเชิงลึกมากขึ้น

การเก็บเกี่ยวข้อมูลประจำตัวและเครื่องมือ

แคมเปญ Qilin ใช้เครื่องมือและเทคนิคการเก็บเกี่ยวข้อมูลประจำตัวอย่างกว้างขวาง ผู้ให้บริการและบริษัทในเครือใช้ Mimikatz ร่วมกับยูทิลิตี้ต่างๆ เช่น WebBrowserPassView.exe, BypassCredGuard.exe และ SharpDecryptPwd เพื่อดึงข้อมูลลับจากเบราว์เซอร์ พื้นที่จัดเก็บในระบบ และแอปพลิเคชันอื่นๆ ข้อมูลประจำตัวที่เก็บเกี่ยวจะถูกดึงออกไปยังเซิร์ฟเวอร์ SMTP ภายนอกโดยใช้สคริปต์ Visual Basic การใช้งาน Mimikatz ที่พบโดยทั่วไปประกอบด้วยการดำเนินการดังต่อไปนี้:

  • ล้างบันทึกเหตุการณ์ของ Windows และลบร่องรอยอื่นๆ
  • เปิดใช้งาน SeDebugPrivilege;
  • แยกรหัสผ่าน Chrome ที่บันทึกไว้จากฐานข้อมูล SQLite
  • กู้คืนข้อมูลประจำตัวจากการเข้าสู่ระบบครั้งก่อน และ
  • การกำหนดค่าการเก็บเกี่ยวและข้อมูลประจำตัวสำหรับ RDP, SSH และ Citrix

การใช้ชีวิตนอกพื้นที่และการใช้อุปกรณ์ที่ถูกกฎหมายในทางที่ผิด

ผู้ก่อภัยคุกคามมักผสมมัลแวร์ที่เห็นได้ชัดเข้ากับยูทิลิตี้ระบบที่ถูกกฎหมายและเครื่องมือผู้ดูแลระบบที่เป็นที่รู้จักเพื่อผสมผสานเข้าด้วยกัน พบว่าพวกเขาเปิดไฟล์ด้วย mspaint.exe, notepad.exe และ iexplore.exe เพื่อตรวจสอบเนื้อหาด้วยตนเองเพื่อหาข้อมูลที่ละเอียดอ่อน และใช้ไคลเอนต์ Cyberduck ที่ถูกต้องตามกฎหมายเพื่อถ่ายโอนไฟล์ที่เลือกไปยังเซิร์ฟเวอร์ระยะไกลพร้อมซ่อนเจตนาที่เป็นอันตราย

ข้อมูลประจำตัวที่ถูกขโมยมาใช้ประโยชน์อย่างไร

เมื่อได้รับข้อมูลประจำตัวแล้ว ผู้กระทำการของ Qilin ก็จะยกระดับสิทธิพิเศษและขยายขอบเขตไปในทิศทางด้านข้าง การเข้าถึงระดับสูงถูกนำมาใช้เพื่อติดตั้งผลิตภัณฑ์สำหรับการตรวจสอบและจัดการระยะไกล (RMM) และการเข้าถึงระยะไกลหลากหลายประเภท เช่น AnyDesk, Chrome Remote Desktop, Distant Desktop, GoToDesk, QuickAssist และ ScreenConnect แม้ว่านักวิจัย (Talos) จะยังไม่สามารถระบุได้เสมอไปว่าผลิตภัณฑ์แต่ละชนิดใช้สำหรับการเคลื่อนไหวในทิศทางด้านข้างเป็นหลักหรือสำหรับการควบคุมระยะไกลอย่างต่อเนื่อง

การหลีกเลี่ยง ความคงอยู่ และหลังการแสวงประโยชน์

เพื่อหลีกเลี่ยงการถูกตรวจจับ ผู้โจมตีจะดำเนินการตามลำดับขั้นตอนของ PowerShell ซึ่งปิดใช้งาน AMSI ปิดการตรวจสอบใบรับรอง TLS และเปิดใช้งานโหมดผู้ดูแลระบบแบบจำกัด พวกเขายังใช้ยูทิลิตี้แบบ kill-switch เช่น dark-kill และ HRSword เพื่อยุติการทำงานของผลิตภัณฑ์รักษาความปลอดภัย สำหรับการคงอยู่และการควบคุมแบบซ่อนเร้น พวกเขาใช้ Cobalt Strike และ SystemBC

การปรับใช้และการทำความสะอาด Ransomware

ขั้นตอนสุดท้ายคือการใช้งาน Qilin ransomware: ไฟล์จะถูกเข้ารหัส บันทึกการเรียกค่าไถ่จะถูกวางไว้ในโฟลเดอร์ที่เข้ารหัส บันทึกเหตุการณ์ของ Windows จะถูกลบ และสำเนาเงาทั้งหมดที่สร้างโดย Volume Shadow Copy Service (VSS) จะถูกลบออก เพื่อลดความพยายามในการกู้คืน

โซ่โจมตีไฮบริดขั้นสูง (ไบนารี Linux บน Windows + BYOVD)
เหตุการณ์ฉีหลินที่ซับซ้อนบางกรณีได้ผสมผสานเทคนิคขั้นสูงหลายอย่างเข้าด้วยกัน ผู้ปฏิบัติการได้นำไบนารีแรนซัมแวร์ที่คอมไพล์ด้วย Linux มาใช้งาน แต่กลับรันบนโฮสต์ Windows จับคู่เพย์โหลดนั้นกับเทคนิค 'bring your own vulnerable driver' (BYOVD) เพื่อปิดระบบป้องกัน และใช้เครื่องมือการจัดการไอทีที่ถูกต้องตามกฎหมายเพื่อดำเนินการผ่านสภาพแวดล้อมและรันเพย์โหลด ในการโจมตีเหล่านี้ พบว่าไดรเวอร์ eskle.sys เป็นส่วนประกอบของไดรเวอร์ที่มีช่องโหว่ ซึ่งใช้เพื่อปิดการควบคุมความปลอดภัย ปิดกระบวนการ และหลบเลี่ยงการตรวจจับ

การกำหนดเป้าหมายการสำรองข้อมูลและการโจรกรรมข้อมูลประจำตัวที่ปรับแต่ง

Qilin ได้มุ่งเป้าไปที่โครงสร้างพื้นฐานการสำรองข้อมูลของ Veeam โดยเฉพาะ ผู้โจมตีใช้เครื่องมือดึงข้อมูลประจำตัวเฉพาะทางกับฐานข้อมูลสำรองเพื่อขโมยข้อมูลประจำตัว เจาะระบบกู้คืนระบบขององค์กรอย่างเป็นระบบก่อนที่จะปล่อยแรนซัมแวร์ ซึ่งทำให้เหยื่อได้รับผลกระทบอย่างรุนแรง

ฟิชชิ่งและกลไกการส่ง CAPTCHA ปลอม

นอกเหนือจากการละเมิดบัญชีที่ถูกต้องแล้ว การบุกรุกบางกรณียังเริ่มต้นด้วยการฟิชชิงแบบสเปียร์ หรือหน้า CAPTCHA ปลอมสไตล์ ClickFix ที่โฮสต์บน Cloudflare R2 หน้าเหล่านี้ดูเหมือนจะส่งเพย์โหลดขโมยข้อมูล ซึ่งจะรวบรวมข้อมูลประจำตัว แล้วจึงนำกลับมาใช้ซ้ำเพื่อเข้าถึงเครือข่ายเบื้องต้น

เทคนิคและโครงสร้างพื้นฐานที่สำคัญที่สังเกตได้ ได้แก่:

  • การปรับใช้ DLL พร็อกซี SOCKS เพื่อเปิดใช้งานการเข้าถึงระยะไกลและการดำเนินการคำสั่ง
  • การใช้ ScreenConnect ในทางที่ผิดในการรันคำสั่งการค้นหาและเครื่องมือสแกนเครือข่ายเพื่อค้นหาเป้าหมายการเคลื่อนไหวด้านข้าง
  • กำหนดเป้าหมายระบบสำรองข้อมูล Veeam เพื่อดึงข้อมูลรับรองการสำรองข้อมูลจากฐานข้อมูลหลาย ๆ แห่ง
  • การใช้ไดรเวอร์ eskle.sys ในการโจมตี BYOVD เพื่อทำให้ซอฟต์แวร์ความปลอดภัยเป็นกลางและยุติกระบวนการป้องกัน
  • การปรับใช้ไคลเอนต์ PuTTY SSH เพื่อย้ายไปยังโฮสต์ Linux ในแนวนอน
  • การรันอินสแตนซ์พร็อกซี SOCKS ในไดเร็กทอรีต่างๆ เพื่อปกปิดการรับส่งข้อมูล C2 ผ่านทางแบ็กดอร์ COROXY
  • การใช้ WinSCP เพื่อย้ายไบนารี ransomware ของ Linux ไปยังระบบ Windows
  • การใช้ประโยชน์จาก SRManager.exe ของ Splashtop Remote เพื่อดำเนินการไบนารี ransomware Linux โดยตรงบนเครื่อง Windows

การกำหนดเป้าหมายผลกระทบข้ามแพลตฟอร์มและการเสมือนจริง

ไบนารี Linux มอบความสามารถในการใช้งานข้ามแพลตฟอร์ม: เพย์โหลดเดียวสามารถส่งผลกระทบต่อทั้งระบบ Linux และ Windows ในสภาพแวดล้อมเดียวกันได้ เมื่อไม่นานมานี้ ตัวอย่างของ Qilin ได้รับการอัปเดตเพื่อตรวจจับสภาพแวดล้อม Nutanix AHV ซึ่งแสดงให้เห็นว่ากลุ่มนี้กำลังขยายการกำหนดเป้าหมายไปไกลกว่าการใช้งาน VMware แบบเดิมไปสู่โครงสร้างพื้นฐานไฮเปอร์คอนเวอร์จที่ทันสมัย

สรุป

การดำเนินงานของ Qilin ผสมผสานการขโมยข้อมูลประจำตัว การใช้เครื่องมือผู้ดูแลระบบที่ถูกต้องตามกฎหมายอย่างผิดวิธี เทคนิค BYOVD การโจมตีแบบกำหนดเป้าหมายบนระบบสำรองข้อมูล และแรนซัมแวร์ข้ามแพลตฟอร์ม เพื่อเพิ่มผลกระทบสูงสุดและหลีกเลี่ยงการตรวจจับ ผู้ป้องกันควรให้ความสำคัญกับการรักษาความปลอดภัยของข้อมูลประจำตัว การยืนยันตัวตนแบบหลายปัจจัยบนอินเทอร์เฟซการเข้าถึงระยะไกล การแบ่งส่วนระบบสำรองข้อมูล การตรวจสอบอย่างเข้มงวดเพื่อหาการใช้งานเครื่องมือการจัดการระยะไกลที่ถูกต้องตามกฎหมายอย่างผิดปกติ และการควบคุมเพื่อตรวจจับกิจกรรม BYOVD ของไดรเวอร์ มาตรการเหล่านี้ช่วยลดโอกาสที่ข้อมูลประจำตัวที่ถูกขโมยไปหรือจุดที่ถูกบุกรุกเพียงจุดเดียวจะนำไปสู่การใช้งานแรนซัมแวร์เต็มรูปแบบ

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...