
Dal 2020, gli specialisti della sicurezza hanno aiutato le aziende colpite dal ransomware Zeppelin a venirne a capo.
Questo è dovuto al fatto che sono state rilevate numerose vulnerabilità nel processo di crittografia, che ha consentito ai ricercatori di creare dei programmi per effettuare la decrittografia dei dati.
La pubblicazione di Bleeping Computer afferma che gli autori di questi programmi erano specialisti della società di consulenza di sicurezza delle informazioni Unit221b.
Nel 2020, hanno preparato un rapporto sulle vulnerabilità nel ransomware, ma alla fine ne hanno ritardato la pubblicazione in modo che gli aggressori non venissero a conoscenza della possibilità di decrittografare i file.
Gli esperti di Unit221b hanno deciso di tentare di hackerare Zeppelin quando si è scoperto che gli operatori ransomware stavano attaccando organizzazioni di beneficenza e senza scopo di lucro e persino rifugi per senzatetto.
A partire da un rapporto di BlackBerry Cylance del 2019, i ricercatori hanno scoperto che Zeppelin utilizza una chiave RSA-512 effimera per crittografare una chiave AES che blocca l’accesso ai dati crittografati.
Allo stesso tempo, la chiave AES è stata memorizzata in ogni file crittografato, ovvero la violazione della chiave RSA-512 avrebbe consentito di decrittografare i dati e di non pagare un riscatto agli aggressori.

Durante il lavoro su questa versione, gli esperti hanno scoperto che la chiave pubblica rimane nel registro del sistema infetto per circa cinque minuti dopo il completamento della crittografia dei dati.
Sono quindi riusciti ad estrarla “tagliandola” dal file system, dai dump della memoria di Registration.exe e direttamente da NTUSER.Dat nella directory /User/[user_account]/.

I dati risultanti sono stati offuscati utilizzando RC4 e per affrontare questo problema, gli esperti hanno utilizzato la potenza di 800 CPU su 20 server (ciascuno con 40 CPU a bordo), che alla fine hanno decifrato la chiave in sei ore.
Successivamente, era rimasto solo da estrarre la chiave AES dai file interessati.
Il fondatore di Unit221b, Lance James, ha detto ai giornalisti che la società ha ora deciso di rendere pubblici i dettagli del lavoro svolto, poiché il numero delle vittime dello Zeppelin è diminuito notevolmente negli ultimi mesi.
L’ultima grande campagna che ha utilizzato questo ransomware sono stati gli attacchi del gruppo Vice Society che ha abbandonato Zeppelin alcuni mesi fa.
Secondo James, lo strumento di decrittazione dei dati dovrebbe funzionare anche per le ultime versioni di Zeppelin e sarà disponibile gratuitamente a tutte le vittime, su richiesta.
Emsisoft, che spesso rilascia i propri decryptor gratuiti, ha detto ai giornalisti che la necessità di molta potenza di calcolo per recuperare le chiavi, purtroppo, ostacola la creazione di uno strumento gratuito per le aziende.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…
CybercrimeNel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…
CybercrimeNegli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…
DirittiDopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…
Cyber ItaliaSi è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…