Qilin·Warlock 랜섬웨어, 취약 드라이버 악용해 300+ EDR 무력화 기법 공개 — 운송·자동차 산업 방어 체계 재점검 요구
요약
본문
The Hacker News의 이번 분석은 Qilin·Warlock 그룹이 정식 서명 인증서를 보유한 취약 드라이버를 시스템에 로드(Bring-Your-Own-Vulnerable-Driver)한 뒤 커널 권한을 탈취해 방어 제품을 차단하는 공격 체인을 기술 수준에서 공개했다. 공격자는 탐지되지 않은 권한 상승을 통해 EDR 에이전트·AV 서비스·로그 수집 데몬을 무력화한 뒤 랜섬웨어 페이로드를 배포한다. 본 기법은 Microsoft의 취약 드라이버 차단 리스트(Hardened Driver Block List), VBS(가상화 기반 보안), WDAC(Windows Defender Application Control) 등의 고급 방어 옵션을 적용하지 않은 제조·물류·자동차 기업 환경에서 특히 효과적이다. 기사는 영향받는 300+ 제품 목록과 함께 드라이버 악용 지표(IOC)를 공개하며, 조직의 긴급 대응 절차를 권고했다.