News Update

News Update

มัลแวร์เรียกค่าไถ่ "Reynolds" ตัวอันตรายใหม่ปี 2026

ปลดอาวุธแอนตี้ไวรัสด้วยเทคนิค BYOVD ก่อนเข้ารหัสข้อมูล

วันที่รายงาน: 17 กุมภาพันธ์ 2026
ประเภทภัยคุกคาม: Ransomware (มัลแวร์เรียกค่าไถ่)
เทคนิคหลัก: Bring Your Own Vulnerable Driver (BYOVD)

รายละเอียดการค้นพบและการแพร่ระบาด
นักวิจัยด้านความปลอดภัยจาก Broadcom (Symantec) และ Flare ได้ตรวจพบมัลแวร์เรียกค่าไถ่สายพันธุ์ใหม่ชื่อว่า "Reynolds" เริ่มอาละวาดในช่วงต้นเดือนกุมภาพันธ์ 2026 โดยในเบื้องต้นนักวิเคราะห์สันนิษฐานว่าเป็นปฏิบัติการของกลุ่ม Black Basta เนื่องจากมีรูปแบบการเจาะระบบที่คล้ายกัน แต่จากการตรวจสอบ Payload อย่างละเอียดพบว่าเป็นมัลแวร์ตระกูลใหม่ที่มีความซับซ้อนเฉพาะตัวสูง

อาวุธลับ: การโจมตีระดับ Kernel ผ่านช่องโหว่ CVE-2025-68947
ความน่ากลัวที่สุดของ Reynolds คือการใช้เทคนิค BYOVD ซึ่งมัลแวร์จะนำไฟล์ไดรเวอร์ที่ชื่อว่า NSecKrnl.sys (ของบริษัท NsecSoft) เข้ามาติดตั้งในเครื่องเหยื่อ:
    •    ความชอบธรรม: ไดรเวอร์นี้มีการลงนามดิจิทัล (Digital Signature) ถูกต้อง ทำให้ระบบ Windows ไม่สงสัย
    •    ช่องโหว่: มัลแวร์จะใช้ช่องโหว่รหัส CVE-2025-68947 ในการสั่งการระดับ Kernel เพื่อ "สั่งฆ่า" (Terminate) กระบวนการทำงานใดๆ ก็ได้ในเครื่อง โดยข้ามพ้นระบบ Password Protection หรือ Tamper Protection ของแอนตี้ไวรัส

รายชื่อเป้าหมาย "Kill List" ของระบบความปลอดภัย
Reynolds ถูกออกแบบมาเพื่อทำลาย "ตาและหู" ของระบบป้องกันก่อนเริ่มการเข้ารหัสไฟล์ โดยแบรนด์ที่ถูกระบุใน Code ว่าจะถูกสั่งปิดการทำงานทันทีประกอบด้วย:
    •    CrowdStrike Falcon
    •    Sophos Endpoint
    •    SentinelOne
    •    Microsoft Defender
    •    Symantec Endpoint Protection
    •    Palo Alto Networks (Cortex XDR)
    •    แบรนด์อื่นๆ เช่น ESET, Avast และ Malwarebytes

พฤติกรรมการเข้ารหัสและเครื่องมือสนับสนุน
    •    Standalone Payload: แตกต่างจากมัลแวร์เรียกค่าไถ่อื่นที่ต้องโหลดเครื่องมือเสริมมาปิดแอนตี้ไวรัส แต่ Reynolds รวมทุกอย่างไว้ในไฟล์เดียว ทำให้ตรวจจับได้ยากขึ้น
    •    การควบคุมทางไกล: พบการใช้เครื่องมือ GotoHTTP เพื่อรักษาช่องทางการเข้าถึง (Persistence) หลังจากระบบป้องกันถูกทำลาย
    •    ผลลัพธ์: ไฟล์ที่ถูกเข้ารหัสจะถูกเปลี่ยนนามสกุลเป็น .locked และทิ้งข้อความเรียกค่าไถ่ไว้ในทุกโฟลเดอร์

วิเคราะห์ความเสี่ยงในเชิงธุรกิจ
กลุ่มนักพัฒนามัลแวร์ Reynolds พยายามสร้างจุดขายให้กลุ่มพันธมิตร (Affiliates) โดยการทำให้มัลแวร์ "ใช้งานง่ายและสำเร็จรูป" การรวมเอาฟีเจอร์การปิดระบบความปลอดภัยไว้ในตัว ทำให้คนร้ายระดับล่างสามารถโจมตีองค์กรใหญ่ที่มีระบบป้องกันหนาแน่นได้ง่ายขึ้น ส่งผลให้ความเสี่ยงต่อภาคธุรกิจเพิ่มสูงขึ้นอย่างรวดเร็วในปีนี้

🛡️ ข้อแนะนำในการป้องกันเบื้องต้น
1.    Block Driver: ตั้งค่านโยบายใน EDR/MDR เพื่อบล็อกการโหลดไดรเวอร์ NSecKrnl.sys ทันที
2.    Vulnerable Driver Blocklist: อัปเดตรายชื่อไดรเวอร์อันตรายใน Microsoft Windows Defender หรือนโยบายกลุ่ม (GPO)
3.    Monitor IOCTL: เฝ้าระวังพฤติกรรมการเรียกใช้ IOCTL ที่ผิดปกติไปยังไดรเวอร์ในระดับ Kernel

อ้างอิง : https://securityaffairs.com/187869/security/reynolds-ransomware-uses-byovd-to-disable-security-before-encryption.html

share :

This website Collects

To give you a better experience, by continuing to use our website, you are agreeing to the use of cookies and personal data as set out in our Privacy Policy | Terms and Conditions

Accept