
Redazione RHC : 27 Novembre 2022 09:00
Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.
Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel processo di crittografia, che ha consentito ai ricercatori di creare dei programmi per effettuare la decrittografia dei dati.
La pubblicazione di Bleeping Computer afferma che gli autori di questi programmi erano specialisti della società di consulenza di sicurezza delle informazioni Unit221b.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Nel 2020, hanno preparato un rapporto sulle vulnerabilità nel ransomware, ma alla fine ne hanno ritardato la pubblicazione in modo che gli aggressori non venissero a conoscenza della possibilità di decrittografare i file.
Gli esperti di Unit221b hanno deciso di tentare di hackerare Zeppelin quando si è scoperto che gli operatori ransomware stavano attaccando organizzazioni di beneficenza e senza scopo di lucro e persino rifugi per senzatetto.
A partire da un rapporto di BlackBerry Cylance del 2019, i ricercatori hanno scoperto che Zeppelin utilizza una chiave RSA-512 effimera per crittografare una chiave AES che blocca l’accesso ai dati crittografati.
Allo stesso tempo, la chiave AES è stata memorizzata in ogni file crittografato, ovvero la violazione della chiave RSA-512 avrebbe consentito di decrittografare i dati e di non pagare un riscatto agli aggressori.

Durante il lavoro su questa versione, gli esperti hanno scoperto che la chiave pubblica rimane nel registro del sistema infetto per circa cinque minuti dopo il completamento della crittografia dei dati.
Sono quindi riusciti ad estrarla “tagliandola” dal file system, dai dump della memoria di Registration.exe e direttamente da NTUSER.Dat nella directory /User/[user_account]/.

I dati risultanti sono stati offuscati utilizzando RC4 e per affrontare questo problema, gli esperti hanno utilizzato la potenza di 800 CPU su 20 server (ciascuno con 40 CPU a bordo), che alla fine hanno decifrato la chiave in sei ore.
Successivamente, era rimasto solo da estrarre la chiave AES dai file interessati.
Il fondatore di Unit221b, Lance James, ha detto ai giornalisti che la società ha ora deciso di rendere pubblici i dettagli del lavoro svolto, poiché il numero delle vittime dello Zeppelin è diminuito notevolmente negli ultimi mesi.
L’ultima grande campagna che ha utilizzato questo ransomware sono stati gli attacchi del gruppo Vice Society che ha abbandonato Zeppelin alcuni mesi fa.
Secondo James, lo strumento di decrittazione dei dati dovrebbe funzionare anche per le ultime versioni di Zeppelin e sarà disponibile gratuitamente a tutte le vittime, su richiesta.
Emsisoft, che spesso rilascia i propri decryptor gratuiti, ha detto ai giornalisti che la necessità di molta potenza di calcolo per recuperare le chiavi, purtroppo, ostacola la creazione di uno strumento gratuito per le aziende.
Redazione
Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

L’azienda giapponese Science ha lanciato una lavatrice per esseri umani. La capsula lunga 2,30 metri lava una persona in 15 minuti e ha suscitato notevole interesse all’Expo di Osaka concluso rece...

Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in seguito a un...

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultim...

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...