Qilin Ransomware ໃຊ້ WSL ເພື່ອຣັນ (Run) Linux encryptors ໃນ Windows
ພົບເຫັນກຸ່ມ Qilin Ransomware ໄດ້ໃຊ້ Linux encryptors ໃນ Windows ໂດຍໃຊ້ Windows Subsystem for Linux (WSL) ເພື່ອຫຼົບລ້ຽງການກວດຈັບຈາກເຄື່ອງມືຮັກສາຄວາມປອດໄພແບບເກົ່າ.
Qilin Ransomware ເປີດຕົວຄັ້ງທໍາອິດໃນ ຊື່ "Agenda" ໃນເດືອນ ສິງຫາ 2022 ແລະ ປ່ຽນຊື່ເປັນ Qilin ໃນເດືອນ ກັນຍາ 2022 ແລະ ຍັງດຳເນີນການພາຍໃຕ້ຊື່ເກົ່າຈົນເຖິງປັດຈຸບັນ.
Qilin ໄດ້ເປັນໜຶ່ງໃນກຸ່ມ Ransomware ທີ່ມີການເຄື່ອນໄຫວຫຼາຍທີ່ສຸດ ໂດຍງານວິໄຈໃໝ່ຈາກ Trend Micro ແລະ Cisco Talos ລະບຸວ່າກຸ່ມອາຊະຍາກໍາໄຊເບີນີ້ ໄດ້ໂຈມຕີເຫຍື່ອແລ້ວຫຼາຍກວ່າ 700 ລາຍ ໃນ 62 ປະເທດ ໃນປີ 2025.
ທັງ Trend Micro ແລະ Cisco Talos ລະບຸວ່າ Qilin Ransomware ກາຍເປັນໜຶ່ງກຸ່ມ Ransomware ທີ່ລະບາດໜັກທີ່ສຸດທົ່ວໂລກ ໂດຍມີເຫຍື່ອລາຍໃໝ່ຫຼາຍກວ່າ 40 ລາຍຕໍ່ເດືອນ ໃນຊ່ວງເຄິ່ງຫຼັງຂອງ ປີ 2025.
ບໍລິສັດຮັກສາຄວາມປອດໄພໄຊເບີທັງສອງລາຍ ໄດ້ລາຍງານວ່າກຸ່ມ Hacker ໃນເຄືອ Qilin Ransomware ໄດ້ໃຊ້ legitimate programs ແລະ remote management tools ປະສົມປະສານກັນເພື່ອໂຈມຕີເຄືອຂ່າຍ ແລະ ລັກຂໍ້ມູນ credentials ຊຶ່ງລວມເຖິງແອັບພິເຄຊັ່ນ ເປັນຕົ້ນ AnyDesk, ScreenConnect ແລະ Splashtop ສຳລັບການເຂົ້າເຖິງຈາກໄລຍະໄກ ແລະ Cyberduck ແລະ WinRAR ສຳລັບການລັກຂໍ້ມູນ.
ກຸ່ມ Hacker ຍັງໃຊ້ Windows utilities ທົ່ວໄປ ເຊັ່ນ: Microsoft Paint (mspaint.exe) ແລະ Notepad (notepad.exe) ເພື່ອກວດສອບເອກະສານເພື່ອຫາຂໍ້ມູນສຳຄັນ ກ່ອນທີ່ຈະລັກຂໍ້ມູນເຫຼົ່ານັ້ນ.
ການ Disable ການເຮັດວຽກງານຂອງ security tools ໂດຍໃຊ້ vulnerable drivers
ບໍລິສັດຮັກສາຄວາມປອດໄພໄຊເບີທັງສອງລາຍ ພົບວ່າກຸ່ມ Hacker ໃນເຄືອ Qilin Ransomware ໂຈມຕີແບບ Bring Your Own Vulnerable Driver (BYOVD) ເພື່ອ Disable ການເຮັດວຽກງານຂອງ security tools ກ່ອນເປີດໃຊ້ງານໂປຣແກຣມເຂົ້າລະຫັດ.
ກຸ່ມ Hacker ໄດ້ຕິດຕັ້ງໄດເວີ (Driver) ທີ່ມີຊ່ອງໂຫວ່ ເຊັ່ນ: eskle.sys ເພື່ອ terminate ຂະບວນການປ້ອງກັນຂອງ EDR ແລະ ໃຊ້ DLL sideloading ເພື່ອ drop kernel drivers ເພີ່ມເຕີມ (rwdrv.sys ແລະ hlpdrv.sys) ທີ່ໃຫ້ສິດລະດັບ kernel-level privileges.
Cisco Talos ສັງເກດເຫັນ Hacker ໄດ້ໃຊ້ຄຳສັ່ງທີ່ຣັນ (Run) 'uninstall.exe' ຂອງ EDR ໂດຍກົງ ຫຼື ພະຍາຍາມຢຸດການເຮັດວຽກໂດຍໃຊ້ sc command ຫຼາຍເທື່ອ ລວມເຖິງໃຊ້ເຄື່ອງມື ເຊັ່ນ: "dark-kill" ແລະ "HRSword" ເພື່ອປິດການເຮັດວຽກຂອງ security software ແລະ ລຶບຮ່ອງຮອຍຂອງການດຳເນີນການທີ່ເປັນອັນຕະລາຍ.
ການໃຊ້ Linux encryptor ຜ່ານ WSL
ໃນເດືອນ ທັນວາ 2023 BleepingComputer ໄດ້ລາຍງານກ່ຽວກັບ Qilin Linux encryptor ໂຕໃໝ່ ຊຶ່ງມີເປົ້າໃນການເຂົ້າລະຫັດເຄື່ອງ VMware ESXi virtual machines ແລະ servers ເປັນຫຼັກ.
command-line arguments ຂອງໂປຣແກຣມ encryptor ນີ້ມີຕົວເລືອກສຳລັບເປີດໃຊ້ງານ debug mode, ທົດສອບໃຊ້ໂດຍບໍ່ຕ້ອງເຂົ້າລະຫັດຟາຍ ຫຼື customize ວິທີການເຂົ້າລະຫັດເຄື່ອງ virtual machines ແລະ snapshots.
ນັກວິໄຈຈາກ Trend Micro ລາຍງານວ່າກຸ່ມ Hacker ໃຊ້ WinSCP ເພື່ອຖ່າຍໂອນ Linux ELF encryptor ໄປຫາອຸປະກອນທີ່ຖືກໂຈມຕີ ຈາກນັ້ນຈຶ່ງເປີດໃຊ້ງານຜ່ານ Splashtop remote management software (SRManager.exe) ໂດຍກົງ ພາຍໃນ Windows.
ເຖິງແມ່ນວ່າໃນຕອນທໍາອິດ Trend Micro ຈະລາຍງານວ່າໂປຣແກຣມ encryptor ນີ້ສາມາດໃຊ້ງານໄດ້ຂ້າມແພັດຟອມ (cross-platform) ແຕ່ Linux encryptors ຂອງ Qilin ເປັນ ELF executables ຊຶ່ງໝາຍຄວາມວ່າໂປຣແກຣມເຫຼົ່ານີ້ບໍ່ສາມາດເຮັດວຽກເທິງ Windows ແບບ native ໄດ້ ແລະ ຈຳເປັນຕ້ອງໃຊ້ສະພາບແວດລ້ອມແບບ runtime ເຊັ່ນ: Windows Subsystem for Linux (WSL) ໃນການ execute ໂປຣແກຣມເພື່ອເຂົ້າລະຫັດ.
Windows Subsystem for Linux (WSL) ເປັນຄຸນສົມບັດ Windows ທີ່ຊ່ວຍໃຫ້ຕິດຕັ້ງ ແລະ ຣັນ Linux distributions ໄດ້ໂດຍກົງພາຍໃນ Windows ເມື່ອຕິດຕັ້ງແລ້ວ ຈະສາມາດເປີດໃຊ້ຄຳສັ່ງ shell ເປັນຄ່າເລີ່ມຕົ້ນ ຫຼື ໃຊ້ຄຳສັ່ງ wsl.exe -e ເພື່ອຣັນໂປຣແກຣມ Linux ພາຍໃນ Windows command prompt.
Trend Micro ໃຫ້ຂໍ້ມູນກັບ BleepingComputer ວ່າ ເມື່ອ Hacker ສາມາດເຂົ້າເຖິງອຸປະກອນໄດ້ ພວກເຂົາຈະເປີດໃຊ້ງານ ຫຼື ຕິດຕັ້ງ Windows Subsystem ສຳລັບ Linux ແລ້ວໃຊ້ລະບົບນັ້ນເພື່ອເອີ້ນໃຊ້ encryptor ຈຶ່ງເປັນການຫຼີກລ້ຽງຊອບແວຮັຄວາມປອດໄພ Windows ແບບເກົ່າ.
ຫຼັງຈາກ Hacker ເຂົ້າເຖິງລະບົບໄດ້ແລ້ວ ຈະເປີດໃຊ້ງານ ຫຼື ຕິດຕັ້ງ WSL ໂດຍໃຊ້ scripts ຫຼື່ command-line tools ຈາກນັ້ນຈຶ່ງນຳ Linux ransomware payload ມາໃຊ້ງານພາຍໃນສະພາບແວດລ້ອມຂອງເປົ້າໝາຍ ຊຶ່ງເຮັດໃຫ້ Hacker ສາມາດເອີ້ນໃຊ້ໂປຣແກຣມ encryptor ເທິງ Linux ໄດ້ໂດຍກົງເທິງໂຮສ Windows ຂະນະດຽວກັນກໍ່ຫຼີກລ້ຽງການປ້ອງກັນຫຼາຍຢ່າງທີ່ເນັ້ນໄປທີ່ການກວດຈັບມັນແວ (Malware) ໃນ Windows ແບບດັ້ງເກົ່າ.
Trend Micro ລະບຸວ່າ ເຕັກນິກການໂຈມຕີດັ່ງກ່າວນີ້ສະແດງໃຫ້ເຫັນວ່າກຸ່ມ Ransomware ກຳລັງປັບຕົວເຂົ້າກັບສະພາບແວດລ້ອມແບບໄຮບຣິດ (Hybrid) ຂອງ Windows ແລະ Linux ໄດ້ແບບໃດ ເພື່ອເພີ່ມໂອກາດໃນການການເຂົ້າເຖິງລະບົບ ແລະ ຫຼົບລ້ຽງການປ້ອງກັນແບບດັ້ງເກົ່າ.
ເອກະສານອ້າງອີງ:
- https://www.bleepingcomputer.com/news/security/qilin-ransomware-abuses-wsl-to-run-linux-encryptors-in-windows/
- https://www.i-secure.co.th/2025/11/qilin-ransomware-%e0%b9%83%e0%b8%8a%e0%b9%89-wsl-%e0%b9%80%e0%b8%9e%e0%b8%b7%e0%b9%88%e0%b8%ad%e0%b8%a3%e0%b8%b1%e0%b8%99-linux-encryptors-%e0%b9%83%e0%b8%99-windows/





