“DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”
นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก
นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ
กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware
การพัฒนาเทคนิค BYOVD
ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker
การปรับปรุงระบบเข้ารหัส
ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line
การเปลี่ยนโครงสร้างองค์กร
จาก RaaS เป็น cartel เพื่อดึง affiliate
เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน
การโจมตีที่ขยายตัว
เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น
https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก
นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ
กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware
การพัฒนาเทคนิค BYOVD
ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker
การปรับปรุงระบบเข้ารหัส
ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line
การเปลี่ยนโครงสร้างองค์กร
จาก RaaS เป็น cartel เพื่อดึง affiliate
เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน
การโจมตีที่ขยายตัว
เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น
https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
🐉 “DragonForce Ransomware กลับมาอีกครั้ง พร้อมเทคนิคใหม่ปิดระบบป้องกันและเข้ารหัสแบบไฮบริด”
นักวิจัยจาก Acronis Threat Research Unit (TRU) พบว่า DragonForce ransomware ได้พัฒนาเวอร์ชันใหม่ที่ใช้เทคนิค BYOVD (Bring Your Own Vulnerable Driver) เพื่อปิดการทำงานของซอฟต์แวร์ป้องกัน เช่น EDR และ Antivirus โดยใช้ไดรเวอร์ที่มีช่องโหว่ เช่น truesight.sys และ rentdrv2.sys เพื่อส่งคำสั่ง DeviceIoControl ไปฆ่า process ที่ป้องกันได้ยาก
นอกจากนี้ยังมีการปรับปรุงระบบเข้ารหัสจากโค้ดของ Conti v3 โดยใช้การเข้ารหัสแบบไฮบริด ChaCha20 + RSA พร้อมไฟล์ config ที่เข้ารหัสไว้ในตัว binary เพื่อเพิ่มความลับและลดการตรวจจับ
กลุ่ม DragonForce ยังเปลี่ยนโครงสร้างองค์กรเป็น “cartel” เพื่อดึงดูด affiliate โดยเสนอส่วนแบ่งรายได้สูงถึง 80% และเครื่องมือที่ปรับแต่งได้ ซึ่งทำให้กลุ่มนี้กลายเป็นหนึ่งใน ecosystem ที่เติบโตเร็วที่สุดในโลก ransomware
✅ การพัฒนาเทคนิค BYOVD
➡️ ใช้ไดรเวอร์ที่มีช่องโหว่เพื่อฆ่า process ที่ป้องกันได้ยาก
➡️ ส่งคำสั่ง DeviceIoControl ไปยัง driver เพื่อปิดระบบ EDR และ Antivirus
➡️ เทคนิคนี้เคยใช้โดยกลุ่ม BlackCat และ AvosLocker
✅ การปรับปรุงระบบเข้ารหัส
➡️ ใช้ ChaCha20 สร้าง key ต่อไฟล์ แล้วเข้ารหัสด้วย RSA
➡️ มี header ที่เก็บ metadata และข้อมูลการเข้ารหัส
➡️ ไฟล์ config ถูกเข้ารหัสใน binary ไม่ต้องใช้ command-line
✅ การเปลี่ยนโครงสร้างองค์กร
➡️ จาก RaaS เป็น cartel เพื่อดึง affiliate
➡️ เสนอ encryptor ที่ปรับแต่งได้และส่วนแบ่งรายได้สูง
➡️ มี affiliate เช่น Devman ที่ใช้ builder เดียวกัน
✅ การโจมตีที่ขยายตัว
➡️ เคยร่วมมือกับ Scattered Spider โจมตี Marks & Spencer
➡️ พยายาม takeover โครงสร้างของกลุ่มคู่แข่ง เช่น RansomHub และ BlackLock
➡️ ใช้ MinGW ในการ compile ทำให้ binary ใหญ่ขึ้น
https://securityonline.info/dragonforce-ransomware-evolves-with-byovd-to-kill-edr-and-fixes-encryption-flaws-in-conti-v3-codebase/
0 ความคิดเห็น
0 การแบ่งปัน
29 มุมมอง
0 รีวิว