516/68 (IT) ประจำวันพฤหัสบดีที่ 11 ธันวาคม 2568

Sophos บริษัทด้านความปลอดภัยไซเบอร์ ได้เปิดเผยงานวิจัยเกี่ยวกับ “Shanya” ภัยคุกคามรูปแบบใหม่ที่เรียกว่า Packer-as-a-Service (PaaS) ซึ่งกำลังกลายเป็นเครื่องมือสำคัญของอาชญากรไซเบอร์ หากเราคุ้นเคยกับ Ransomware-as-a-Service (RaaS) ที่ช่วยให้แฮกเกอร์มือใหม่ปล่อยมัลแวร์ได้ง่ายขึ้น PaaS ก็คือบริการที่เข้ามาเสริมเขี้ยวเล็บด้วยการสร้าง “เกราะอำพราง” (Obfuscation) ให้กับมัลแวร์เหล่านั้น เพื่อให้สามารถหลบหลีกการตรวจจับของซอฟต์แวร์ป้องกันไวรัสได้ โดยขณะนี้ Shanya กำลังได้รับความนิยมอย่างสูงในกลุ่มแฮกเกอร์ทั่วโลก และเริ่มเข้ามาแทนที่เครื่องมือเก่าอย่าง HeartCrypt โดยพบการระบาดหนักในตูนีเซียและสหรัฐอาหรับเอมิเรตส์
จุดเด่นของ Shanya คือความสามารถในการเป็น “EDR Killer” หรือเครื่องมือทำลายระบบตรวจจับและตอบสนองภัยคุกคามที่เครื่องปลายทาง (Endpoint Detection and Response) โดยกลไกการทำงานจะใช้เทคนิคการฝังไดรเวอร์ที่ถูกต้อง (Clean Driver) ควบคู่ไปกับไดรเวอร์อันตราย เพื่อหลอกระบบให้ตายใจและใช้สิทธิ์การเข้าถึงเพื่อสั่งปิดหรือลบกระบวนการทำงานของโปรแกรมรักษาความปลอดภัยทิ้ง เปิดทางให้ Ransomware เข้าโจมตีได้สำเร็จ ปัจจุบันพบกลุ่มแฮกเกอร์ชื่อดังอย่าง Akira, Medusa, Qilin และ Crytox นำ Shanya ไปใช้งานจริงแล้ว รวมถึงยังพบการใช้เทคนิคนี้ในการโจมตีแบบ ClickFix ที่แอบอ้างชื่อ Booking[.]com เพื่อหลอกติดตั้งมัลแวร์ CastleRAT อีกด้วย
ผู้เชี่ยวชาญจาก Sophos ประเมินว่าบริการในรูปแบบ PaaS และเครื่องมือทำลาย EDR จะยังคงเป็นภัยคุกคามหลักต่อไปในอนาคต ตราบที่ยังมันใช้เพื่อหาเงินได้ ดังนั้น องค์กรและผู้ใช้งานทั่วไปจึงต้องเตรียมพร้อม การป้องกันที่ดีที่สุดไม่ใช่เพียงแค่การมีเครื่องมือป้องกัน แต่ต้องประกอบด้วยการรักษาสุขอนามัยทางไซเบอร์ (Cyber Hygiene) ที่ดี การเลือกใช้ระบบ EDR ที่มีความน่าเชื่อถือ หมั่นตรวจสอบ Indicators of Compromise (IOCs) และที่สำคัญที่สุดคือการให้ความรู้แก่บุคลากรให้รู้เท่าทันกลลวง Social Engineering และหมั่นอัปเดตแพตช์ระบบสม่ำเสมอเพื่อปิดช่องโหว่ไม่ให้ตกเป็นเหยื่อ
