نماد سایت اتاق خبر شبکه گستر

بازگشت باج‌افزار Zeppelin

به تازگی مرکز CISA ایالت متحده در گزارشی نسبت به از سرگیری فعالیت باج‌افزار Zeppelin که طیف وسیعی از سازمان‌ها به ویژه مراکز بهداشتی و درمانی و همچنین زیرساخت‌های حیاتی را هدف قرار داده، هشدار داده است.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده، گزارش مذکور مورد بررسی قرار گرفته است.

باج‌افزار Zeppelin حداقل از سال 2019 فعال بوده و پس از مدتی توقف مجدد در اواخر بهار امسال فعالیت آن از سر گرفته شده است. این باج‌افزار به صورت خدمات اجاره‌ای (Ransomware-as-a-Service – به اختصار RaaS) در اختیار تبهکاران سایبری قرار می‌گیرد. باج‌افزار Zeppelin تا به حال چندین بار تغییر نام داده که از جمله این نام‌ها می‌توان به VegaLocker ،Buran و Jamper اشاره کرد.

گردانندگان این باج‌افزار سرقت داده‌ها جهت اخاذی مضاعف و درخواست باج بصورت بیت‌کوین به مبالغی از چند هزار دلار تا بیش از یک میلیون دلار را در کارنامه دارند.

 

بر اساس گزارش مرکز CISA، گردانندگان این باج‌افزار با بهره‌‌جویی از آسیب‌پذیری‌های فایروال SonicWall یا سوءاستفاده از Remote Desktop Protocol – به اختصار RDP –  در کنار کارزارهای موسوم به فیشینگ (Phishing) به شبکه‌های موردنظر خود نفوذ می‌کنند.

در کارزارهای اخیر این باج‌افزار، مهاجمان از چندین کلید رمزگذاری، شناسه و پسوند برای رمزنگاری دستگاه‌های موجود در سطح شبکه قربانی استفاده می‌کنند. این امر منجر به نیاز قربانی به چندین کلید رمزگشایی منحصربه‌فرد می‌شود.

پس از نفوذ موفق مهاجمان به شبکه، مهاجمان یک تا دو هفته را صرف شناسایی پایگاه‌های داده، از جمله بسترهای ذخیره‌سازی ابری و نسخه‌های پشتیبان شبکه می‌کنند. سپس باج‌افزار Zeppelin را در قالب یک فایل dll. یا exe. از طریق PowerShell توزیع می‌کنند. آنها همچنین از تاکتیک رایج اخاذی مضاعف در آخرین کارزار خود استفاده کرده‌اند و فایل‌های داده‌ای حساس را قبل از رمزگذاری برای انتشار احتمالی آنلاین در آینده، در صورت امتناع قربانی از پرداخت، سرقت می‌کنند.

به راهبران توصیه اکید می‌شود با رعایت نکات زیر، شانس موفقیت این حملات را کاهش دهند.

جزئیات بیشتر درخصوص باج‌افزار Zeppelin و نشانه‌های آلودگی (Indicators-of-Compromise – به اختصار IoC) آن در نشانی زیر قابل دریافت و مطالعه می‌باشد:

https://www.ic3.gov/Media/News/2022/220811.pdf

 

منابع:

https://threatpost.com/zeppelin-ransomware-resurfaces/180405/

https://www.bleepingcomputer.com/news/security/fbi-zeppelin-ransomware-may-encrypt-devices-multiple-times-in-attacks/

خروج از نسخه موبایل