แก๊งแรนซัมแวร์ LockBit จับมือ Qilin และ DragonForce ตั้งเป็นพันธมิตร ผู้เชี่ยวชาญเตือนถึงรูปแบบการโจมตีใหม่

ยอดเข้าชม: 289 views

396/68 (IT) ประจำวันศุกร์ที่ 10 ตุลาคม 2568

สามกลุ่มอาชญากรรมไซเบอร์ชื่อดังในวงการแรนซัมแวร์ ได้แก่ LockBit, Qilin และ DragonForce ได้ประกาศจับมือกันตั้งพันธมิตรในรูปแบบ “Cartel” เพื่อแลกเปลี่ยนข้อมูล เทคนิค และทรัพยากรในการโจมตี โดยเปิดเชิญกลุ่มอาชญากรไซเบอร์อื่นเข้าร่วมความร่วมมือครั้งนี้ด้วย เหตุการณ์นี้เกิดขึ้นหลังจาก LockBit เปิดตัวบริการใหม่ “LockBit 5.0” เพียงไม่นาน ซึ่งถือเป็นการเคลื่อนไหวที่อาจเปลี่ยนโฉมหน้าการโจมตีด้วยแรนซัมแวร์ในอนาคต

โดยรายงานภัยคุกคามล่าสุดของ ReliaQuest ระบุว่า ความร่วมมือนี้มีจุดประสงค์เพื่อเพิ่มศักยภาพของแต่ละกลุ่มในการดำเนินการโจมตี โดยเฉพาะ LockBit ซึ่งเคยถูกหน่วยงานบังคับใช้กฎหมายจากสหราชอาณาจักรและนานาชาติร่วมกันกวาดล้างเมื่อปีที่ผ่านมา ทั้งการยึดโครงสร้างพื้นฐาน การเปิดเผยตัวหัวหน้าเครือข่าย และการจับกุมผู้เกี่ยวข้องหลายราย ขณะที่ Qilin เป็นกลุ่มที่เคยโจมตีบริษัท Asahi ของญี่ปุ่น ส่วน DragonForce ถือเป็นหน้าใหม่ที่ให้บริการ Ransomware-as-a-Service (RaaS) แก่พันธมิตรภายนอก ภายใต้แบรนด์ของตนเอง ความร่วมมือนี้คล้ายกับกรณีในปี 2020 ที่ LockBit เคยจับมือกับกลุ่ม Maze ซึ่งนำไปสู่การใช้ยุทธวิธี Double Extortion ที่ทั้งเข้ารหัสระบบและขโมยข้อมูลเพื่อกดดันเหยื่อ

โดยผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์มองว่า ความร่วมมือดังกล่าวอาจเป็นดาบสองคม โดยเฉพาะต่อกลุ่มเล็กอย่าง DragonForce เนื่องจาก LockBit ยังคงอยู่ในบัญชีคว่ำบาตรของสหรัฐฯ หาก DragonForce ถูกมองว่าเป็นส่วนหนึ่งของ LockBit จะไม่สามารถจ่ายค่าไถ่ได้อย่างถูกต้องตามกฎหมายและกระทบต่อผลประโยชน์ของกลุ่มเอง แต่อย่างไรก็ตาม ผู้เชี่ยวชาญแนะนำให้องค์กรยังคงยึดมาตรการพื้นฐานในการป้องกันแรนซัมแวร์ เช่น ใช้ระบบรักษาความปลอดภัยที่น่าเชื่อถือ อัปเดตแพตช์ช่องโหว่อย่างสม่ำเสมอ จำกัดการเข้าถึง RDP และใช้ใบรับรองอุปกรณ์ (Device-based Certificates) เพื่อป้องกันการเข้าสู่ระบบด้วยข้อมูลประจำตัว VPN ที่ถูกขโมยไป

แหล่งข่าว https://www.darkreading.com/cyberattacks-data-breaches/extortion-gangs-join-forces-ransomware-cartel