Una nueva variante de la familia del Ransomware Vega, apodada Zeppelin se ha encontrado atacando en la naturaleza a entidades tanto de salud como de tecnologĂa en Europa, Estados Unidos y Canadá
Sin embargo si las vĂctimas residen en cualquier pais de la Ex Union Sovietica como Ucrania, Bielorrusia Kazajstán, el ransomware no tomará ninguna acciĂłn
Es notable e interesante porque todas las variantes anteriores de la familia Vega, también conocida como VegaLocker, estaban dirigidas principalmente a usuarios de habla rusa, lo que indica que Zeppelin no es el trabajo del mismo grupo de pirateo detrás de los ataques anteriores.
Dado que el ransomware Vega y sus variantes anteriores se ofrecieron como un servicio en foros underground , los investigadores de BlackBerry Cylance creen que Zeppelin "terminĂł en manos de diferentes actores de amenazas" o "reconstruido a partir del origen". SegĂşn un informe que BlackBerry Cylance compartiĂł con The Hacker News, indica que Zeppelin es un ransomware programado en Delphi altamente configurable para habilitar o deshabilitar varias funciones, segĂşn las vĂctimas o los requisitos de los atacantes.
Zeppelin puede implementarse como un EXE, DLL o incluirse en un cargador de PowerShell e incluye las siguientes caracterĂsticas:
- IP Logger: para rastrear las direcciones IP y la ubicaciĂłn de las vĂctimas
- Inicio - para ganar persistencia
- Eliminar copias de seguridad: para detener ciertos servicios, deshabilitar la recuperación de archivos, eliminar copias de seguridad y instantáneas, etc.
- Terminador de tareas: elimina los procesos especificados por el atacante
- Desbloqueo automático: para desbloquear archivos que parecen bloqueados durante el cifrado
- Melt : para inyectar subproceso de eliminación automática en notepad.exe
- UAC: intente ejecutar el ransomware con privilegios elevados
Basado en las configuraciones establecidas por los atacantes desde la interfaz de usuario del constructor Zeppelin durante la generaciĂłn del binario ransomware, el malware enumera los archivos en todas las unidades y recursos compartidos de red y los cifra con el mismo algoritmo utilizado por las otras variantes de Vega.e fuentes compradas / robadas / filtradas".
"[Zeppelin] emplea una combinación estándar de cifrado simétrico de archivos con claves generadas aleatoriamente para cada archivo (AES-256 en modo CBC), y cifrado asimétrico utilizado para proteger la clave de sesión (utilizando una implementación RSA personalizada, posiblemente desarrollada internamente) ", explican los investigadores.
"Curiosamente, algunas de las muestras cifrarán solo los primeros 0x1000 bytes (4KB), en lugar de 0x10000 (65KB). Puede ser un error no intencionado o una elecciĂłn consciente para acelerar el proceso de cifrado mientras que la mayorĂa de los archivos quedan inutilizables".
Además de las caracterĂsticas que se habilitarán y los archivos que se cifrarán, el constructor Zeppelin tambiĂ©n permite a los atacantes configurar el contenido del archivo de texto de la nota de rescate, que se coloca en el sistema y se muestra a la vĂctima despuĂ©s de cifrar los archivos.
"Los investigadores de BlackBerry Cylance han descubierto varias versiones diferentes, que van desde mensajes breves y genéricos hasta notas de rescate más elaboradas y adaptadas a organizaciones individuales", dicen los investigadores.
"Todos los mensajes le indican a la vĂctima que se comunique con el atacante a travĂ©s de una direcciĂłn de correo electrĂłnico proporcionada y que indique su nĂşmero de identificaciĂłn personal".
Para evadir la detecciĂłn, el ransomware Zeppelin se basa en mĂşltiples capas de ofuscaciĂłn, incluido el uso de claves pseudoaleatorias, cadenas encriptadas, que utilizan cĂłdigos de diferentes tamaños, asĂ como retrasos en la ejecuciĂłn para escapar de las cajas de arena y engañar a los mecanismos heurĂsticos.
Los investigadores creen que al menos algunos de los ataques de Zeppelin se llevaron a cabo a travĂ©s de MSSP, que tendrĂan similitudes con otra campaña reciente altamente dirigida que utilizĂł ransomware llamado Sodinokibi , tambiĂ©n conocido comoSodin o REvil .
Los investigadores tambiĂ©n han compartido indicadores de compromiso (IoC) en su publicaciĂłn de blog. Al momento de escribir este artĂculo, casi el 30 por ciento de las soluciones antivirus no pueden detectar esta amenaza particular de ransomware.


