Zeppelin Ransomware 浪潮席卷而来随身携带新木马

Andrew2020-09-10 14:06:44

Zeppelin Ransomware在沉寂数月后,又重新成为人们关注的焦点。

Juniper Threatlab研究人员在8月发现了一波攻击,利用了新的木马下载器。就像在2019年末观察到的最初的Zeppelin浪潮一样,这些邮件首先是带有Microsoft Word附件(主题为“invoices”)的网络钓鱼电子邮件,其中带有恶意宏。用户启用宏后,感染过程即会开始。

在最新的活动中,Visual Basic脚本的片段隐藏在各种图像后面的垃圾文本中。恶意宏会解析并提取这些脚本,然后将其写入c:\ wordpress \ about1.vbs中的文件中。

然后,第二个宏在文档文本中查找字符串“ winmgmts:Win32_Process”,并使用它从磁盘执行about1.vbs。About1.vbs是前面提到的木马下载程序,最终将Zeppelin勒索软件下载到受害者的计算机上。

根据最近发布的分析,二进制文件休眠26秒,“试图在自动沙箱中等待动态分析,然后运行勒索软件可执行文件” 。“与以前的版本一样,Zeppelin可执行文件会检查计算机的语言设置和潜在受害者的IP地址的地理位置,以避免感染俄罗斯,白俄罗斯,哈萨克斯坦和乌克兰的计算机。”

关于归因,根据Vitali Kremez 先前的研究,Zeppelin是通过关联企业分发的简单代码段:该恶意软件是通过GUI向导生成的,并提供给分销商以换取收益分成。

瞻博网络的研究人员指出,最近的这场运动已经影响了约64个已知受害者和目标,表明有一定程度的针对性。它可能已在6月4日开始,当时恶意软件使用的命令和控制(C2)服务器已注册;被动DNS数据显示它至少运行到8月28日;根据被动DNS数据,8月28日是C2域的最新名称解析。

该帖子称:“ 这可能表明该恶意软件在最近几天没有感染新网络。”

Zeppelin是基于Delphi的勒索软件即服务(RaaS)家族的一种变体,最初称为Vega或VegaLocker,根据BlackBerry Cylance的说法,它们于2019年初出现在俄罗斯Yandex.Direct的广告中。与前身不同,Zeppelin的定位更具针对性,并首先瞄准了欧洲和美国的定位技术和医疗保健公司

软件zeppelin
本作品采用《CC 协议》,转载必须注明作者和本文链接
2020 年 5 月,一家公司感染了新勒索软件 Zeppelin,更糟糕的是备份数据也被加密了。这时候他们收到了一个意想不到的电话,一位 FBI 特工告诉他们不要支付赎金,可以联络一家网络安全咨询公司 Unit 221B,他们能破解密码。Unit 221B 不愿意声张他们的破解能力,因为如果被 Zeppelin 作者知道的话,漏洞会被堵上,破解也就失效了。Unit 221B 帮助数十名受害者避免支付赎金,而结果是 Zeppelin 勒索软件黑帮逐渐停止了活动。
据BleepingComputer消息,一名黑客在某网络犯罪论坛上发帖,以500美元的超低价格出售 Zeppelin 勒索软件构建器的源代码和破解版本,该软件曾多次针对美国关键基础设施企业和组织发起攻击。
Zeppelin勒索软件的开发者在经历了一段相对沉寂的时期后,已经恢复了活动,并开始宣传该恶意软件的新版本。上个月末,该恶意软件的一种最新变种出现在一个黑客论坛上。
彼得是一家技术制造商的IT经理,该制造商在2020年5月受到了一种名为“Zeppelin”的勒索病毒的攻击。在拖延勒索者两周之后,彼得的老板们准备投降并支付赎金。从联邦调查局获得的推荐,让他们悄悄地帮助近24个受害者组织恢复,而无需向勒索者支付费用。乔恩表示他的公司不愿意支付赎金,部分原因是从勒索者的要求来看,不清楚他们要求的赎金数额是否能提供一把解锁所有系统的钥匙,而且会安全地这样做。
Zeppelin Ransomware在沉寂数月后,又重新成为人们关注的焦点。是前面提到的木马下载程序,最终将Zeppelin勒索软件下载到受害者的计算机上。瞻博网络的研究人员指出,最近的这场运动已经影响了约64个已知受害者和目标,表明有一定程度的针对性。Zeppelin是基于Delphi的勒索软件即服务家族的一种变体,最初称为Vega或VegaLocker,根据BlackBerry Cylance的说法,它们于2019年初出现在俄罗斯的广告中。与前身不同,Zeppelin的定位更具针对性,并首先瞄准了欧洲和美国的定位技术和医疗保健公司
据这家医院的监事会联合主席Richard Delepierre声称,这起勒索软件事件的幕后攻击者已经索要赎金。ois Braun声称,该医院还被迫将6名患者从新生儿和重症监护病房转移到了其他医疗机构。目前,ANSSI和巴黎检察官办公室正在调查这起网络攻击。另一份联合公告在10月份警告称,一个名为Daixin Team的网络犯罪团伙对HPH行业发动了持续性的勒索软件攻击。
安全研究员认为这部分信息很可能来自之前Conti源码和内部消息泄露,虽然Conti这个大品牌已经解散,但成员仍流落在外混入各个组织继续活动,看来这次美国是打算对其彻底剿灭。直到现在,官方表示调查仍处于早期,数据泄露情况还要进一步分析才能确认。
SCADAfence表示,这是首次将CVE标识符分配给Alerton产品中的漏洞。正义奖赏计划是美国国务院的一项计划,奖励与影响美国国家安全的威胁行为者相关的信息。消息人士称,沙特阿拉伯和以色列公司之间日益增长的秘密网络间谍关系将为所谓的CyberIC计划铺平道路,该计划旨在保护沙特王国的网络安全部门。
Rhysida勒索软件组织于今年5月首次被披露,自那时起,它就与几起影响巨大的攻击事件有关,其中包括对智利军队的攻击。最近,该组织还与针对Prospect Medical Holdings的攻击有关,影响了美国的17家医院和166家诊所。在这次攻击之后,美国卫生与公众服务部将Rhysida定义为对医疗保健行业的重大威胁。
根据多家安全机构发布的调查报告,LockBit 3.0在2022年第三季度勒索软件攻击事件中攻击次数最多,并且是数据泄露网站上列出的2022年受害者人数最多的勒索软件团伙。该团伙依靠Qbot木马进行传播,并利用Print Nightmare漏洞进行攻击。该团伙主要针对教育部门进行攻击,并依赖于现有勒索软件家族的分支,例如HelloKitty和Zeppelin
Andrew
暂无描述