กลุ่มแรนซัมแวร์ Interlock ได้พัฒนาเครื่องมือใหม่ชื่อ “Hotta Killer” ซึ่งใช้ประโยชน์จากช่องโหว่ Zero-Day ในไดรเวอร์ Anti-Cheat ของเกม (CVE-2025-61155) เพื่อปิดการใช้งานซอฟต์แวร์ EDR และ Antivirus ก่อนที่จะทำการเข้ารหัสข้อมูล กลุ่มนี้เป็นทีมขนาดเล็กที่กำหนดเป้าหมายหลักไปที่ภาคการศึกษาในสหรัฐอเมริกาและสหราชอาณาจักร โดยเริ่มการโจมตีด้วยมัลแวร์ MintLoader ซึ่งมักเกิดจากการหลอกลวงแบบ “ClickFix” ตามด้วยการติดตั้ง NodeSnakeRAT เพื่อเข้าถึงเบื้องต้น หลังจากนั้นจะใช้บัญชีที่ถูกต้องและ Living-off-the-Land Binaries (LOTL) เพื่อเคลื่อนที่ในเครือข่ายและขโมยข้อมูลด้วย AZcopy ก่อนที่จะปล่อยแรนซัมแวร์บน Windows และสภาพแวดล้อม Nutanix hypervisor

     

Severity: วิกฤต (Critical)

      
     

System Impact:

     

  • ระบบปฏิบัติการ Windows
  • สภาพแวดล้อม Nutanix hypervisor
  • ซอฟต์แวร์ Endpoint Detection and Response (EDR)
  • ซอฟต์แวร์ Antivirus (AV)
  • บริการ Cloud Storage (สำหรับการขโมยข้อมูล)

      
     

Technical Attack Steps:

     

  1. การเข้าถึงเริ่มต้น: การติดเชื้อ MintLoader ซึ่งอาจเกิดจากการหลอกลวงทางสังคม (Social Engineering) แบบ “ClickFix”
  2. สร้างฐานที่มั่น: ติดตั้ง NodeSnakeRAT ซึ่งเป็น JavaScript implant เพื่อเข้าถึงระบบเบื้องต้น
  3. การเคลื่อนที่ด้านข้างและการคงอยู่: ใช้บัญชีผู้ใช้ที่ถูกต้องและไบนารีที่มีอยู่ในระบบ (Living-off-the-Land Binaries) เพื่อเคลื่อนที่ในเครือข่ายและสร้างความคงทน
  4. การสำรวจระบบ: ทำการสำรวจเครือข่ายที่ถูกบุกรุกอย่างละเอียด
  5. การขโมยข้อมูล: ใช้เครื่องมือเช่น AZcopy เพื่อขโมยข้อมูลจำนวนมากไปยัง Cloud Storage เพื่อใช้ในการขู่กรรโชกสองชั้น (double-extortion)
  6. การหลีกเลี่ยงการป้องกัน: ติดตั้งเครื่องมือ “Hotta Killer” (ไฟล์ polers.dll)
  7. การเข้าถึงระดับ Kernel: “Hotta Killer” ใช้ประโยชน์จากช่องโหว่ Zero-Day (CVE-2025-61155) ในไดรเวอร์ Anti-Cheat ของเกม (`GameDriverx64.sys`) ที่ถูกเปลี่ยนชื่อเป็น `UpdateCheckerX64.sys` เพื่อเข้าถึงสิทธิ์ระดับ Kernel
  8. การปิดซอฟต์แวร์ความปลอดภัย: “Hotta Killer” สั่งให้ Kernel หยุดการทำงานของกระบวนการที่เกี่ยวข้องกับซอฟต์แวร์ EDR และ Antivirus (เช่น “Forti*.exe”)
  9. การติดตั้งแรนซัมแวร์: ปล่อยแรนซัมแวร์ Interlock บน Windows endpoints และ Nutanix hypervisor environments

      
     

Recommendations:

     

Short Term:

     

  • บล็อกการเรียกใช้งานซอฟต์แวร์เข้าถึงระยะไกลที่ไม่ได้รับอนุญาตอย่างเคร่งครัด
  • จำกัดการเชื่อมต่อ SMB และ RDP ระหว่างเวิร์กสเตชัน
  • บล็อกการเชื่อมต่อเครือข่าย PowerShell ขาออกเพื่อป้องกันการดาวน์โหลดเพย์โหลดที่เป็นอันตราย

     

Long Term:

     

  • เพิ่มความระมัดระวังและใช้กลยุทธ์การป้องกันที่แข็งแกร่งเพื่อรับมือกับภัยคุกคามที่ซับซ้อน
  • อัปเดตระบบและไดรเวอร์อย่างสม่ำเสมอเพื่อแก้ไขช่องโหว่ที่อาจถูกใช้ในการโจมตีแบบ BYOVD
  • ติดตั้งโซลูชัน EDR/AV ที่มีประสิทธิภาพ ซึ่งสามารถตรวจจับและป้องกันการโจมตีระดับ Kernel ได้
  • สำรองข้อมูลเป็นประจำและตรวจสอบความสมบูรณ์ของข้อมูล โดยเฉพาะในสภาพแวดล้อม Nutanix hypervisor
  • ใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) เพื่อปกป้องบัญชีจากการเคลื่อนที่ด้านข้าง
  • ฝึกอบรมพนักงานเกี่ยวกับการโจมตีทางสังคม (Social Engineering) เช่น “ClickFix” เพื่อลดความเสี่ยงจากการติดเชื้อเริ่มต้น

      
     

Source: https://cybersecuritynews.com/interlock-ransomware-actors-new-tool-exploiting-gaming-anti-cheat-driver-0-day/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *