<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[🚨 เตือนภัยไซเบอร์ พบกลุ่ม Ransomware ใช้ไดรเวอร์ที่มีช่องโหว่ ปิด EDR เพื่อหลบการตรวจจับ]]></title><description><![CDATA[<p dir="auto">ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามรายงานระบุกลุ่มแรนซัมแวร์ Qilin และ Warlock ใช้เทคนิค Bring Your Own Vulnerable Driver (BYOVD) โดยนำไดรเวอร์ที่มีช่องโหว่มาใช้งานบนระบบที่ถูกเจาะแล้ว เพื่อปิดการทำงานของระบบป้องกัน EDR และหลบเลี่ยงการตรวจจับก่อนดำเนินการโจมตีในขั้นถัดไป[1]</p>
<ol>
<li>
<p dir="auto">รายละเอียดภัยคุกคาม[2]<br />
การโจมตีของกลุ่ม Qilin ใช้ไฟล์ DLL ที่เป็นจุดเริ่มต้นของกระบวนการโจมตีหลายขั้นตอนเพื่อปิดการทำงานของระบบป้องกันบนเครื่องเป้าหมาย โดยไฟล์ดังกล่าวถูกใช้ผ่านเทคนิค DLL side-loading และสามารถปิดการทำงานของ EDR ได้มากกว่า 300 รายการ จากผู้ผลิตหลายราย และใช้วิธีหลบการตรวจจับหลายรูปแบบ เช่น ลดการบันทึกเหตุการณ์ของระบบ และรันเพย์โหลดอยู่ในหน่วยความจำ เพื่อให้ตรวจจับได้ยากขึ้น</p>
</li>
<li>
<p dir="auto">ลักษณะการโจมตีที่พบ<br />
2.1 กลุ่ม Qilin ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อช่วยให้มัลแวร์เข้าถึงระบบในระดับสูง และใช้ปิดการทำงานของ EDR ก่อนรันเพย์โหลดหลัก<br />
2.2 กลุ่ม Warlock ใช้ไดรเวอร์ที่มีช่องโหว่ เพื่อยุติการทำงานของผลิตภัณฑ์ความปลอดภัยในระดับเคอร์เนล และยังใช้เครื่องมืออื่นร่วมด้วยเพื่อเคลื่อนย้ายภายในเครือข่าย ควบคุมระบบ และดึงข้อมูลออก</p>
</li>
<li>
<p dir="auto">พฤติกรรมสำคัญที่ควรเฝ้าระวัง<br />
ผู้โจมตีมักไม่รีบเข้ารหัสข้อมูลทันทีหลังเจาะระบบ แต่จะใช้เวลาอยู่ในระบบเพื่อขยายการควบคุมก่อน โดยพบการรันแรนซัมแวร์อาจเกิดขึ้นหลังการเจาะระบบครั้งแรกหลายวัน ในช่วงดังกล่าวควรเฝ้าระวังความผิดปกติ เช่น การทำงานของระบบป้องกันถูกปิดหรือหยุดทำงานโดยไม่ทราบสาเหตุ การพบไฟล์หรือไดรเวอร์ที่ไม่คุ้นเคยในระบบ รวมถึงการใช้งานเครื่องมือที่เกี่ยวข้องกับการเข้าควบคุมหรือเคลื่อนย้ายภายในเครือข่ายอย่างผิดปกติ</p>
</li>
<li>
<p dir="auto">แนวทางการป้องกันและลดความเสี่ยง</p>
</li>
</ol>
<p dir="auto">4.1 อนุญาตเฉพาะไดรเวอร์ที่เชื่อถือได้ และควบคุมการติดตั้งไดรเวอร์อย่างเข้มงวด<br />
4.2 เฝ้าระวังและตรวจสอบเหตุการณ์ที่เกี่ยวข้องกับการติดตั้งไดรเวอร์<br />
4.3 อัปเดตแพตช์ระบบและซอฟต์แวร์ด้านความปลอดภัยอย่างสม่ำเสมอ<br />
4.4 ใช้การป้องกันหลายชั้น และติดตามพฤติกรรมผิดปกติในระบบอย่างต่อเนื่อง</p>
<ol start="5">
<li>แหล่งอ้างอิง</li>
</ol>
<ul>
<li><a href="https://dg.th/ibta548uvq" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/ibta548uvq</a></li>
<li><a href="https://dg.th/6jvu8n9ioa" target="_blank" rel="noopener noreferrer nofollow ugc">https://dg.th/6jvu8n9ioa</a><img src="/assets/uploads/files/1775658037395-edr-killer-3.png" alt="EDR Killer 3.png" class=" img-fluid img-markdown" /></li>
</ul>
]]></description><link>https://webboard-nsoc.ncsa.or.th/topic/2775/เต-อนภ-ยไซเบอร-พบกล-ม-ransomware-ใช-ไดรเวอร-ท-ม-ช-องโหว-ป-ด-edr-เพ-อหลบการตรวจจ-บ</link><generator>RSS for Node</generator><lastBuildDate>Wed, 08 Apr 2026 22:40:35 GMT</lastBuildDate><atom:link href="https://webboard-nsoc.ncsa.or.th/topic/2775.rss" rel="self" type="application/rss+xml"/><pubDate>Wed, 08 Apr 2026 14:20:50 GMT</pubDate><ttl>60</ttl></channel></rss>