Zeppelin勒索软件更新后开始恢复活动

VSole2021-05-27 05:11:11

Zeppelin勒索软件的开发者在经历了一段相对沉寂的时期后,已经恢复了活动,并开始宣传该恶意软件的新版本。上个月末,该恶意软件的一种最新变种出现在一个黑客论坛上。Zeppelin勒索软件也被称为Buran,起源于Vega/VegaLocker家族,这是一个基于delphi的勒索软件即服务(RaaS),于2019年在俄语黑客论坛上观察到。Zeppelin勒索软件的开发者在地下论坛上出售该软件,让买家决定如何使用该恶意软件,开发者也和他们的恶意软件的特定用户有某种个人合作关系。完整报告可在www.bleepingcomputer.com下载。

国家计算机病毒应急处理中心建议广大计算机用户加强安全防范意识,做好日常备份(最好是异地备份),不要访问包含未知风险的网站或打开不明来历的电子邮件附件,保持开启杀毒软件实时监控功能,并持续关注我中心网站上关于勒索软件的有关资讯。

以上资讯由北京安天公司提供,国家计算机病毒应急处理中心研发部编译整理

软件zeppelin
本作品采用《CC 协议》,转载必须注明作者和本文链接
2020 年 5 月,一家公司感染了新勒索软件 Zeppelin,更糟糕的是备份数据也被加密了。这时候他们收到了一个意想不到的电话,一位 FBI 特工告诉他们不要支付赎金,可以联络一家网络安全咨询公司 Unit 221B,他们能破解密码。Unit 221B 不愿意声张他们的破解能力,因为如果被 Zeppelin 作者知道的话,漏洞会被堵上,破解也就失效了。Unit 221B 帮助数十名受害者避免支付赎金,而结果是 Zeppelin 勒索软件黑帮逐渐停止了活动。
据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售 Zeppelin 勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。
Zeppelin勒索软件的开发者在经历了一段相对沉寂的时期后,已经恢复了活动,并开始宣传该恶意软件的新版本。上个月末,该恶意软件的一种最新变种出现在一个黑客论坛上。
彼得是一家技术制造商的IT经理,该制造商在2020年5月受到了一种名为“Zeppelin”的勒索病毒的攻击。在拖延勒索者两周之后,彼得的老板们准备投降并支付赎金。从联邦调查局获得的推荐,让他们悄悄地帮助近24个受害者组织恢复,而无需向勒索者支付费用。乔恩表示他的公司不愿意支付赎金,部分原因是从勒索者的要求来看,不清楚他们要求的赎金数额是否能提供一把解锁所有系统的钥匙,而且会安全地这样做。
Zeppelin Ransomware在沉寂数月后,又重新成为人们关注的焦点。是前面提到的木马下载程序,最终将Zeppelin勒索软件下载到受害者的计算机上。瞻博网络的研究人员指出,最近的这场运动已经影响了约64个已知受害者和目标,表明有一定程度的针对性。Zeppelin是基于Delphi的勒索软件即服务家族的一种变体,最初称为Vega或VegaLocker,根据BlackBerry Cylance的说法,它们于2019年初出现在俄罗斯的广告中。与前身不同,Zeppelin的定位更具针对性,并首先瞄准了欧洲和美国的定位技术和医疗保健公司
据这家医院的监事会联合主席Richard Delepierre声称,这起勒索软件事件的幕后攻击者已经索要赎金。ois Braun声称,该医院还被迫将6名患者从新生儿和重症监护病房转移到了其他医疗机构。目前,ANSSI和巴黎检察官办公室正在调查这起网络攻击。另一份联合公告在10月份警告称,一个名为Daixin Team的网络犯罪团伙对HPH行业发动了持续性的勒索软件攻击。
安全研究员认为这部分信息很可能来自之前Conti源码和内部消息泄露,虽然Conti这个大品牌已经解散,但成员仍流落在外混入各个组织继续活动,看来这次美国是打算对其彻底剿灭。直到现在,官方表示调查仍处于早期,数据泄露情况还要进一步分析才能确认。
SCADAfence表示,这是首次将CVE标识符分配给Alerton产品中的漏洞。正义奖赏计划是美国国务院的一项计划,奖励与影响美国国家安全的威胁行为者相关的信息。消息人士称,沙特阿拉伯和以色列公司之间日益增长的秘密网络间谍关系将为所谓的CyberIC计划铺平道路,该计划旨在保护沙特王国的网络安全部门。
Rhysida勒索软件组织于今年5月首次被披露,自那时起,它就与几起影响巨大的攻击事件有关,其中包括对智利军队的攻击。最近,该组织还与针对Prospect Medical Holdings的攻击有关,影响了美国的17家医院和166家诊所。在这次攻击之后,美国卫生与公众服务部将Rhysida定义为对医疗保健行业的重大威胁。
根据多家安全机构发布的调查报告,LockBit 3.0在2022年第三季度勒索软件攻击事件中攻击次数最多,并且是数据泄露网站上列出的2022年受害者人数最多的勒索软件团伙。该团伙依靠Qbot木马进行传播,并利用Print Nightmare漏洞进行攻击。该团伙主要针对教育部门进行攻击,并依赖于现有勒索软件家族的分支,例如HelloKitty和Zeppelin
VSole
网络安全专家